Сайт о программировании, математике и моделировании
Записи с метками информационная безопасность
Формальная модель злоумышленника
5 Декабрь
Рассмотрим описание формальной модели злоумышленника в области информационной безопасности на примере корпоративной сети (далее КС) виртуальной организации.
Информация, полученная в результате описания КС, используется при формировании модели злоумышленника. В качестве выходных данных получаются шаблоны злоумышленника как субъекта атаки. Каждый злоумышленник характеризуется различными показателями, в том числе, целью атаки, объектом атаки, средствами атаки и т.д. Читать дальше >
Алгоритм мониторинга работоспособности служб безопасности
7 Ноябрь
Для ведения мониторинга работоспособности служб безопасности на рабочих компьютерах пользователей корпоративной сети необходимо получить спиоск запущенных на их компьютерах процессов и выделить те из них, которые принадлежат защитному программному обеспечению. Отсутствие в списке процессов, принадлежащих защитному программному обеспечению говорит о том, что оно не работает на данном компьютере и об этом должно быть сообщено администратору безопаности. Последовательность действий данного алгоритма: Читать дальше >
Обзор методов обеспечения контроля доступа к файлам посредством классов среды .NET Framework в С#
20 Июнь
Обеспечение безопасности особенно важно при работе с файлами, т.к. файлы – это наиболее часто используемый вид разделяемых ресурсов, доступ к которым должен контролироваться.
Пользователи являются субъектами доступа, а разделяемые ресурсы — объектами. Пользователь осуществляет доступ к объектам операционной системы не непосредственно, а с помощью прикладных процессов, которые запускаются от его имени. Для каждого типа объектов существует набор операций, которые с ними можно выполнять (например, операции чтения, записи, удаления). Система контроля доступа должна предоставлять средства для задания прав пользователей по отношению к объектам.
Только с появлением .NET Framework 2.0 появился простой способ доступа и работы со списками контроля доступа для файлов и каталогов — Access Control Lists (ACL), предоставив новое пространство имен System.Security.Access Control. В этом пространстве имен содержится все необходимое для манипуляций установками безопасности для файлов и каталогов.
Архитектура технологии ACL. Пространство имен System.Security.AccessControl обеспечивает доступ к спискам управления доступом посредством удобных в использовании классов, в значительной мере скрывающих сложность системы безопасности ACL Windows. Это пространство имен содержит программные элементы, обеспечивающие управление доступом к защищаемым объектам и аудит операций, связанных с безопасностью этих объектов.
Основные классы, которые могут использоваться для создания и изменения списков ACL при работе с файлами: FileSecurity, FileSystemAccessRule, FileSystemAuditRule, при работе с каталогами: DirectorySecurity, DirectorySystemAccessRule, DirectorySystemAuditRule. Читать дальше >
Аналитические модели аудита и мониторинга безопасности в корпоративных сетях
15 Июнь
В основе аудита информационной безопасности лежит метод выявления аномалий основанный на профиле. Профиль формируется на основе результатов, полученных при проведении мониторинга состояния корпоративной сети (далее КС) Формально профиль Пкс описывается кортежем:
Пкс = {Wi, S, SS, NE}, где (1)
Wi – множество информационных единиц, в качестве которых рассматриваются данные полученные при анализе журналов безопасности пользовательских рабочих станций;
S – множество информационных единиц в качестве которых рассматриваются данные полученные при анализе log-файлов серверов и доступности сервисов КС (СУБД, Web-сервера, proxy-сервера, почтовый сервер);
SS – множество информационных единиц о процессе функционирования служб безопасности;
NE – множество описывающее сетевое оборудование, т.е. оборудование обеспечивающее функционирование корпоративной сетей, такое как маршрутизаторы, коммутаторы, концентраторы, линии связи и пр.;
При этом выделяют два режима составления профиля:
- составление эталонного профиля КС (Пксэ), данный профиль формируется при тестовом проведении мониторинга и характеризует состояние КС, которое изначально считается безопасным.
- составление текущего профиля КС (Пкст), данный профиль создается каждый раз при проведении мониторинга состояния КС.
На следующем этапе происходит сравнение двух профилей Пксэ и Пкст по результатам которого делается вывод об аномалиях имеющихся в системе, что может свидетельствовать о нарушении безопасности в КС.