Рекомендуем

Безопасность операционной системы специального назначения Astra Linux Special EditionБуренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special Edition
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Моделирование и верификация политик безопасности управления доступом в операционных системахДевянин П.Н., Ефремов Д.В., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Моделирование и верификация политик безопасности управления доступом в операционных системах

Книга

Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом

Под ред. чл.-корр. Академии криптографии России, доктора техн. наук, профессора П. Н. Девянина

Тиражирование книги начато в 2022 г.
148 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0996-0
ББК 32.973.2-018.2я73
УДК 004.056
Аннотация

Рассмотрены основы пользовательской работы и администрирования управления доступом отечественной сертифицированной защищённой операционной системы специального назначения Astra Linux Special Edition. Согласно реализованным, начиная с релиза 2021 г., трём ее уровням защищенности («Базовый», «Усиленный» и «Максимальный») в трех главах учебного пособия акцентируется внимание на соответствующий каждому уровню механизм управления доступом: дискреционное управление доступом, мандатный контроль целостности и мандатное управление доступом. Раскрыты особенности их представления в рамках мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками в ОС семейства Linux (МРОСЛ ДП-модели). Также описаны механизмы расширения дискреционного управления доступом – Киоск-2, статического контроля целостности (неизменности) файлов и замкнутой программной среды. Кроме того, для практического закрепления знаний и навыков, полученных при изучении пособия, в четвёртой главе приведен лабораторный практикум по настройке и администрированию этих механизмов защиты.

Для специалистов в области защиты информации, слушателей курсов повышения квалификации, преподавателей, аспирантов, будет полезно в качестве учебного пособия для студентов, обучающихся по направлению «Информационная безопасность».

Оглавление

Предисловие

1. Базовый уровень защищенности («Орёл»)
1.1. Дискреционное управление доступом
1.1.1. Учетные записи пользователей и групп
1.1.2. Аутентификация пользователей с использованием механизма PAM
1.1.3. Файлы, каталоги и дискреционные права доступа к ним
1.2. Механизм расширения дискреционного управления доступом «Киоск-2»
1.3. Особенности моделирования дискреционного (ролевого) управления доступом
1.3.1. Описание состояний системы
1.3.2. Описание правил перехода из состояний в состояния
1.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

2. Усиленный уровень защищенности («Воронеж»)
2.1. Мандатный контроль целостности
2.1.1. Общий подход к реализации мандатного контроля целостности
2.1.2. Администрирование параметров мандатного контроля целостности
2.2. Статический контроль целостности (неизменности) файлов и замкнутая программная среда
2.3. Особенности моделирования мандатного контроля целостности
2.3.1. Описание состояний системы
2.3.2. Описание правил перехода из состояний в состояния
2.3.3. Доказательство выполнения условий безопасности
Контрольные вопросы

3. Максимальный уровень защищенности («Смоленск»)
3.1. Общий подход к реализации мандатного управления доступом
3.2. Администрирование параметров мандатного управления доступом учётных записей пользователей и процессов
3.3. Администрирование параметров мандатного управления доступом файлов и каталогов
3.4. Особенности моделирования мандатного управления доступом
3.4.1. Описание состояний системы
3.4.2. Описание правил перехода из состояний в состояния
3.4.3. Доказательство выполнения условий безопасности
Контрольные вопросы

4. Лабораторный практикум

4.1. Лабораторная работа № 1. Управление учетными записями пользователей и групп
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.2. Лабораторная работа № 2. Организация совместной работы с файлами и каталогами с помощью общей группы
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.3. Лабораторная работа № 3. Организация совместной работы с файлами и каталогами с помощью списков управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.4. Лабораторная работа № 4. Использование дополнительных атрибутов файловой системы и привилегий для ограничения производимых с файлами операций
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.5. Лабораторная работа № 5. Использование механизмов «Киоск-2» и «Графический киоск» для расширения возможностей администрирования дискреционного управления доступом
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
4.6. Лабораторная работа№6. Использование мандатного контроля целостности для администрирования ОССН
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.7. Лабораторная работа № 7. Организация файловой системы в рамках мандатного контроля целостности
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.8. Лабораторная работа№8. Использование мандатного и дискреционного управления доступом для организации совместной работы с файлами и каталогами
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.9. Лабораторная работа № 9. Использование PARSEC-привилегий для восстановления данных из архивов
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы

4.10. Лабораторная работа№10. Настройка ОССН для безопасной работы в соответствии с Astra Linux Red Book
Цель работы
Сведения, необходимые для выполнения работы
Порядок выполнения работы
Список используемых сокращений

Литература