SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

level: Level 1 of 16. Autorizace, modely přístupu, ACL

Questions and Answers List

level questions: Level 1 of 16. Autorizace, modely přístupu, ACL

QuestionAnswer
Kybernetická bezpečnostsouhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru.
Bezpečnostní model (security model)● Formální popis bezpečnostních pravidel ● Jak navrhovat zabezpečení vytvářených informačních systémů ● Dodržování zvoleného modelu umožňuje auditovat bezpečnost návrhu i vytvořeného systému *Subjekt (Subject) – uživatel či proces, který požaduje nějaký přístup ke zdroji. *Objekt (Object) – zdroj, ke kterému chce subjekt přistupovat pomocí nějaké operace (zdrojem můžou být data, soubor, adresář, proces či osoba). Příklady operací: read, write, delete, create, revoke, grant. *Matice oprávnění zahrnuje všechny možné subjekty a všechny možné objekty. V průsečíku bude napsán seznam operací, který tento subjekt může provádět.
Model Trusted Computing Base● Část HW a SW, na které závisí bezpečnost vydělí do samostatné části s tím, že chyby SW a HW v okolí neovlivní bezpečnost systému. ● TCB je určeno pro uchování a operace s citlivými operacemi z hlediska bezpečnosti ● TCB je od zbytku systému chráněn bezpečnostním perimetrem ● Veškerá komunikace musí procházet přes referenční monitor – jak uvnitř TCB, tak mezi TCB a zbytkem systému. ● Referenční monitor vynucuje dodržování oprávnění.
Model Konečné automatyMatematický model postavený na konečných automatech Pro reálné systémy vytvoření konečných automatů je velmi nákladní; používají se ve specifických situacích.
Bell-LaPadula ModelCílem modelu je zajistit důvěrnost dat (ochrana utajovaných dat). Do matice oprávněni se doplňují bezpečnostní úrovně. Máme objekty seřazené podle bezpečnostních úrovní (přísně tajné, tajné, důvěrné a veřejné informace). Prověrky uživatelů – přísně tajné, tajné, důvěrné a žádné. •pravidla pro bezpečnostní úrovně *): *nelze číst z vyšší úrovně (no read up) *nelze zapisovat na nižší úroveň (no write down) *číst a zapisovat může pouze na stejné úrovni
Biba ModelCílem modelu je zajistit integritu dat. Do matice oprávněni se doplňují bezpečnostní úrovně. Pravidla pro bezpečnostní úrovně: • Nelze číst z nižší úrovně (no read down) • Nelze zapisovat na vyšší úroveň (no write up) • Číst a zapisovat lze pouze na stejné úrovni
Common CriteriaJak nadefinovat kritéria pro bezpečnost systému? Jak ověřit splnění kritérii pro bezpečnost systému? •Standard Common Criteria poskytuje rámec pro ověření funkcí zabezpečení systémů provedením sady přísných a opakovatelných testů. Tento rámec poskytuje zúčastněným zemím záruku, že testované produkty splňují mezinárodně schválená kritéria funkcí zabezpečení. Jinak řečeno, Common Criteria dává jistotu, že proces specifikace, implementace a hodnocení produktu počítačové bezpečnosti bude řídit přísným a standardizovaným způsobem. Z hlediska bezpečnosti CC se používá v rámci Evropy, USA, Kanady, Austrálie atd.
Autorizační mechanismy (koncepty) / Implicitní zákaz– přístup k objektu je zakázán, pokud není explicitně povolen
Autorizační mechanismy (koncepty) / Matice řízení přístupu (Access Control Matrix)o Tabulka, která obsahuje subjekty, objekty a přidělená práva (číst, psát, smazat…) o Při každém přístupu k objektu se kontroluje, zda subjekt má potřebné právo o ACL (Access Control List, seznam řízení přístupu) – matice, kde primární je objekt (soubor, adresář,…) a k němu jsou uvedena práva jednotlivých subjektů o Capability table (tabulka oprávnění) – matice, kde primární je subjekt (osoba) a k němu uvedeno, jaká má práva k jednotlivým objektům.
Autorizační mechanismy (koncepty) / Omezené rozhraní•Aplikace nabízí rozdílné možnosti na základě práv • Uživatel s plným přístupem vidí všechny možnosti, uživatel s omezeným přístupem část voleb nevidí (příklad: internet bankovnictví)
Autorizační mechanismy (koncepty) / Řízení přístupu k obsahu (Content-dependent Control)o Různý obsah v závislosti na právech o Např. tabulka obsahuje jméno, e-mailovou adresu a číslo karty o Jeden uživatel vidí všechny údaje; druhý má view zobrazující pouze jméno a emailovou adresu
Autorizační mechanismy (koncepty) / Řízení dle kontextu (Context-dependent control)o Přístup po provedení předchozí aktivity o Např. e-shop na digitální zboží – stažení je dostupné až po zaplacení
Autorizační mechanismy (koncepty) / Minimální práva (Least privileges)o Subjekt dostane jen ta práva, která nutně potřebuje pro svoji práci o Většinou spojeno s omezením přístupu na čtení jen nezbytných informací
Autorizační mechanismy (koncepty) / Rozdělení povinnosti a odpovědnosti (Separation of Duties and Responsibilities)o Citlivé operace jsou rozděleny na dvě či více osob o Systém vzájemných kontrol zabraňuje zneužití a chybám o Může být i prostřednictvím administrativních opatření o Např. zablokování účtu a změna hesel ve studijním systému (když je podezření na zneužití nějakého účtu)
DAC vs MACMAC = Povinné řízení přístupu, Mandatory Access Control • Práva přiděluje administrátor, uživatel nemůže přidělit práva k objektům DAC = Volitelné řízení přístupu, Discretionary Access Control • Subjekt s právy je schopen předávat povolení přístupu dalším subjektům
Práva v Unixu1 znak - typ souboru 2-4 znak - práva vlastníka rwx 5-7 znak - práva člena skupiny rwx 8-10 znak - práva ostaních rwx 11 - dodatečný system prav
ACL(Access Control List, seznam pro řízení přístupu) • Seznam oprávnění pro objekt – který subjekt může provádět které operace • Trojice (objekt, subjekt, oprávnění) • Subjektem může být i skupina • Pro systém souborů – ACL obvykle uložen ve speciálním souboru • Může být MAC i DAC (uživateli se přiřadí právo přidělovat práva)
RBACRole-Based access control (Řízení přístupu na základě rolí) • Uživatelé mají přiřazeny role v důvěryhodném úložišti • K rolím jsou přiřazena oprávnění • Oprávnění může obsahovat více operací, operace může být přiřazena k více oprávněním • Lze implementovat DAC i MAC