Рекомендуем

Моделирование и верификация политик безопасности управления доступом в операционных системахДевянин П.Н., Ефремов Д.В., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Моделирование и верификация политик безопасности управления доступом в операционных системах
Безопасность операционной системы специального назначения <i>Astra Linux Special Edition</i>Буренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special Edition
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом

Под ред. чл.-корр. Академии криптографии России, доктора техн. наук, профессора П. Н. Девянина
2022 г.
148 стр.
Тираж 2000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0996-0
ББК 32.973.2-018.2я73
УДК 004.056
Аннотация

Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый», «Усиленный» и «Максимальный») в трех главах учебного пособия акцентируется внимание на соответствующий каждому уровню механизм управления доступом: дискреционное управление доступом, мандатный контроль целостности и мандатное управление доступом. Раскрыты особенности их представления в рамках мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками в ОС семейства Linux (МРОСЛ ДП-модели). Также описаны механизмы расширения дискреционного управления доступом – Киоск-2, статического контроля целостности (неизменности) файлов и замкнутой программной среды. Кроме того, для практического закрепления знаний и навыков, полученных при изучении пособия, в четвёртой главе приведен лабораторный практикум по настройке и администрированию этих механизмов защиты.

Для специалистов в области защиты информации, слушателей курсов повышения квалификации, преподавателей, аспирантов, будет полезно в качестве учебного пособия для студентов, обучающихся по направлению «Информационная безопасность».

Оглавление

Предисловие

1. Базовый уровень защищенности («Орёл»)
1.1. Дискреционное управление доступом
1.1.1. Учетные записи пользователей и групп
1.1.2. Аутентификация пользователей с использованием механизма PAM
1.1.3. Файлы, каталоги и дискреционные права доступа к ним
1.2. Механизм расширения дискреционного управления доступом «Киоск-2»
1.3. Особенности моделирования дискреционного (ролевого) управления доступом
1.3.1. Описание состояний системы
1.3.2. Описание правил перехода из состояний в состояния
1.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

2. Усиленный уровень защищенности («Воронеж»)
2.1. Мандатный контроль целостности
2.1.1. Общий подход к реализации мандатного контроля целостности
2.1.2. Администрирование параметров мандатного контроля целостности
2.2. Статический контроль целостности (неизменности) файлов и замкнутая программная среда
2.3. Особенности моделирования мандатного контроля целостности
2.3.1. Описание состояний системы
2.3.2. Описание правил перехода из состояний в состояния
2.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

3. Максимальный уровень защищенности («Смоленск»)
3.1. Общий подход к реализации мандатного управления доступом
3.2. Администрирование параметров мандатного управления доступом учётных записей пользователей и процессов
3.3. Администрирование параметров мандатного управления доступом файлов и каталогов
3.4. Особенности моделирования мандатного управления доступом
3.4.1. Описание состояний системы
3.4.2. Описание правил перехода из состояний в состояния
3.4.3. Доказательство выполнения условий безопасности
Контрольные вопросы

4. Лабораторный практикум

4.1. Лабораторная работа № 1. Управление учетными записями пользователей и групп
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.2. Лабораторная работа № 2. Организация совместной работы с файлами и каталогами с помощью общей группы
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.3. Лабораторная работа № 3. Организация совместной работы с файлами и каталогами с помощью списков управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.4. Лабораторная работа № 4. Использование дополнительных атрибутов файловой системы и привилегий для ограничения производимых с файлами операций
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.5. Лабораторная работа № 5. Использование механизмов «Киоск-2» и «Графический киоск» для расширения возможностей администрирования дискреционного управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
4.6. Лабораторная работа№6. Использование мандатного контроля целостности для администрирования ОССН
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.7. Лабораторная работа № 7. Организация файловой системы в рамках мандатного контроля целостности
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.8. Лабораторная работа№8. Использование мандатного и дискреционного управления доступом для организации совместной работы с файлами и каталогами
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.9. Лабораторная работа № 9. Использование PARSEC-привилегий для восстановления данных из архивов
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.10. Лабораторная работа№10. Настройка ОССН для безопасной работы в соответствии с Astra Linux Red Book
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
Список используемых сокращений

Литература