Перейти к содержанию

защита информации от кражи персоналом


Рекомендуемые сообщения

Еще раз хочу отметить, мое заявление не реклама, рекламируют не так и не в этом месте

8302[/snapback]

А чем Вам место не понравилось ? Проф форум - для рекламы самое то. Любой пиарщик подтвердит. А когда производитель пишет, что его продукт решает какую-то задачу лучше чем обсуждаемые, называя при этом методы реализуемые этими продуктами примитивными (пардон, тревиальными) это не реклама ?:)

 

не запретить (это делает и Windows), а разрешить лишь необходимые.

8302[/snapback]

 

разграничить к необходимым (к тем, которые будут разрешены для подключения - по типу, серийному номеру

8302[/snapback]

 

Дальше реализуйте ту ключевую политику, которая нужна (решайте необходимую для Вас задачу защиты) - один ключ, сможет расшифровать где угодно (но тогда, естественно, сможет и похитить), два ключа - хищение данных становится невозможным, даже при хищении компьютера, но обработка информации может вестись только в корпоративной сети

8302[/snapback]

Я Вас немного покрамсал для экономии места. Смысл вроде не исказил. Эти три механизма не решают поставленных в данной теме задач, т.к. первые два просто упорядочивают работу с вннешниме накопителями, а последний в варианте с одним ключом защищает исключительно от кражи носителя, а вариант с двумя ключами я вообще не понял зачем применять, если можно просто запретить использование накопителей внешних. Если только стоит задача не хранить секреты на пк, но работать с ними только на пк ?

 

Например, известен способ, не буду говорить о конкретных продуктах, а то опять скажете о рекламе, где пользователь перед запуском приложения может указать уровень работы процесса с конфиденциальными документами. Красивое решение - на первый взгляд да. С точки зрения безопасности - это нонсенс. Основу защиты ОС составляет задание привилегий для пользователей - здесь учетная запись одна, следовательно, и открытую, и конфиденциальную информацию пользователь будет обрабатывать с равными привилегиями (посмотрите список привилегий в ОС, которого Вы в этом случае лишаетесь). И это не единственный недостаток данного подхода.

8302[/snapback]

Никто Вам не запрещал не рекламироваться не говорить о конкретных продуктах, просто приводите конкретные факты, а не общие теоритические рассуждения, механизм такойто, компромитируется такто.

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 135
  • Создана
  • Последний ответ

В дополнение. То, что Вы приводите в качестве примера - это реализация мандатного механизма контроля доступа (у нас аналогичная есть в системе Панцирь-С (это уже сертификация, начиная с 4 класса СВТ). Однако требование к реализации таково - все субъекты и объекты должны быть помечены (им должны быть присвоены метки безопасности - секретно и т.д.) и только в этом случае может быть достигнуто предотвращение возможности уменьшение грифа документа.

Однако здесь не все так просто, как Вы сформулировали в свое задаче. А какую метку Вы установите на системный диск, а какую метку Вы присвоите системным пользователм (например, System), о них также нельзя забывать. Теперь, все хорошо с файлами, а структура иерархическая, какую метку Вы присвоите папке и на основании каких соображений. Все это может привести к тому, что пользователь сможет понизить категорию документа при обработке на компьютере, затем записать на внешний накопитель.

Вы вырвали простейший случай из общей постановки задачи и хотите решить проблему защиты, так не получится (конечно, получится, только какая будет защита?)/

Могу Вам выслать статью по нашим подходам к реализации мандатного механизма.

Ссылка на комментарий
Поделиться на другие сайты

Я на всякий случай извиняюсь, что влажу в Ваш диалог, но так ка форум публичный все таки влезу.

Во первых вариант который Вы предложили крайне не удобный, не очевидный, требует для использования знаний системного администратора. Очевидно, что данная задача требует мандатного доступа. Мне не очень понятно, почему Вы так настойчиво рекомендуете Панцирь в котором мандатки нет, и которым данную задачу решать как минимум не удобно, о надежности решения я не говорю, тк демо-версия продукта не доступна, когда у Вас есть Панцирь-С в котором мандатка реализована, и который должен быть значительно удобней.

 

Пользователь систем имеет доступ "общедоступно", т.е. к секретам доступа нет.

Все субъекты по умолчанию - общедоступно. Это я о SecretsSaver и SecretNet.

 

структура иерархическая, какую метку Вы присвоите папке и на основании каких соображений. Все это может привести к тому, что пользователь сможет понизить категорию документа при обработке на компьютере

[\quote]

Пример в студию, пожалуйста.

 

На статьи я думаю лучше просто дать ссылку.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пример по доступу к файлам - это самый простейший вариант.

Обычно задачи гораздо сложнее. Особенно когда используются базы данных с множественым (и тем более удаленным) доступом или когда баз много и они распределенные, да еще написаны на разных СУБД. Конечно, если идет речь только о запрете копирования на внешний носитель - то это иной вопрос, но по-моему вопрос ставился изначально шире.

Я же уже писал ,что разграничивать доступ и ставить защиту(кстати от чего и кого ?) можно на разных уровнях сетевых протоколов. Поэтому о чем-то конкретном можно говорить тогда, когда четко сформулировано техзадание на защиту АИС, КСПД и т.п. (или хотя бы задание на техзадание)

Вопрос по доступу к разным файлам - это только часть общей задачи, причем не самая большая. В любом случае, ИМХО, спор ни о чем.

 

Ссылка на комментарий
Поделиться на другие сайты

Наоборт, очень рад, что влезаете в диалог.

Разработчика всегда обвиняют в рекламе, но есть и другая цель (которую преследую в форуме я) - это апробация (обсуждение) решений. Любую задачу всегда можно решить различными способами, я пытаюсь обосновать, как хороши наши способы и отнюдь не в порядке рекламы, а чтобы в лишний раз убедиться в этом, либо усомниться (и то, и другое хорошо). Так же необходимо принимать решение и обосновывать, в какую сторону развивать продукты (подобные обсуждения могут быть очень полезными для разработчика, если он не самодур, я себя к таким относить не хочу).

По Вашим соображениям:

1. Действительно, в форуме рассматривается лишь локальная задача, а есть принтер (при обращении к которому процесс на уровне драйвера не определить), есть устройства (и не только, отображаемые как файловый объект), к ним, как правило, идет обращение через драйвер (перехватывая запрос мы видим пользователя System, процесс System (можно подняться на прикладной уровень - там увидешь и пользователя, и процесс, но "потеряешь" в безопасности). Поэтому решения часто неоднозначны, причем, подчас, у разработчика выбор - безопасность, либо внешняя привлекательность продукта.

 

Относительно мандатного механизма вопрос особый. Так, как у нас построен дискриционный (по требованиям РД) - предполагает не установку атрибута, а задание прав (т.е. пользователю разрешаем запись/чтение, чтение, выполнение) конкретного объекта (не на объект устанавливаем, какие пользователи могут к нему обращаться), позволяет этим механизмом реализовать все требования к мандатному. В Панцире-С у нас есть мандатный (по требованиям РД), но на практике он не упрощает задачу администрирования, по сравнению с нашим же дикреционным.

 

Например, есть статьи по этому поводу на www.sec.ru, www.bugtraq.ru, www.security-bridge.com, на нашем сайте www.npp-itb.spb.ru. Посмотрите две статьи, посвященные подходам к построению интерфейсов (там описан наш подход к минимазации числа атрибутов, организации интерфейса и т.д.), также статью, посвященную моделям контроля доступа (обоснование, как строить дискреционный механизм правильно, и что в этом случае мандатный механизм есть лишь частный случай дискреционного).

Если будут проблемы с поиском материалов, напишите мне на info@npp-itb.spb.ru

P.S.Будут благодарен, если Вы выскажете свое мнение по поводу этих подходов.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...