Как функционируют механизмы ЗПС (замкнутой программной среды)? — КиберПедия 

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Как функционируют механизмы ЗПС (замкнутой программной среды)?

2018-01-03 501
Как функционируют механизмы ЗПС (замкнутой программной среды)? 0.00 из 5.00 0 оценок
Заказать работу

Доступ ограничивается теми программами, которые необходимы пользователям для работы.

Т.е. Механизм ЗПС позволяет сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень разрешенных программ.

ЗПС предназначен для ограничения доступа пользователей к исполняемым файлам.

Механизм ЗПС обеспечивает:

- политику «запрещено всё, что явно не разрешено».

- предотвращение запуска одноименных программ со сменных или сетевых дисков за счет указания полных путей к файлам.

- запрет модификации или подмены существующих программ.

- автоматизированную процедуру построения списка разрешенных для запуска программ.

Назовите режимы функционирования ЗПС.

Мягкий и жесткий. Мягкий нужен для настройки механизма, жесткий – это основной штатный режим работы.

В «мягком» режиме пользователю разрешается запускать любые программы. Если при этом пользователь запускает программы, не входящие в перечень разрешенных, в журнале Секрет НЕТ регистрируются соответствующие события НСД.

В «жестком» режиме допускается запуск только разрешенных программ. Запуск других программ блокируется, а в журнале Секрет НЕТ регистрируются события НСД.

Какие привилегии связаны с шифрованием файлов?

Пользователь должен иметь привилегию «Шифрование файлов: Создание шифрованного ресурса». Администратор с привилегией «Шифрование файлов: Удаление шифрованного ресурса при отсутствии ключа», может удалить любой шифрованный ресурс не имея ключа доступа к нему.

Как генерируются и хранятся ключи пользователей?

ОК пользователей хранятся в локальной БД Секрет НЕТ, ЛК – в персональном идентификаторе пользователя.

Пары ключей ресурсов SKr, PKr и пользователей SKu, PKu генерируются в соответствие с ГОСТ 3410-2001. Ключи шифрования ресурса Kr и файла Kf генерируются с помощью датчика случайных чисел в соответствие с ГОСТ 28147-89.

Какие алгоритмы используются в подсистеме шифрования файлов?

Для ключей, хранящихся в зашифрованном виде, используется режим гаммирования с обратной связью ГОСТа 28147-89. Для хранения ключей шифрования могут использоваться идентификаторы iButton, eToken, дискеты и сменные носители.

Как происходит шифрование файла?

1. генерируется ЛК и ОК ресурса SKr, PKr и ключ шифрования ресурса Kr.

2. по ЛК пользователя SKu и ОК ресурса PKr с помощью алгоритма Диффи-Хеллмана вычисляется сессионный ключ SKur.

3. в создаваемый файл !Res.key сохраняются ОК ресурса PKr, зашифрованный на ключе SKur ключ шифрования в ЛК ресурса (Kr)SKur и (SKr)SKur

4. из файла !Res.key считывается ОК ресурса PKr.

5. по нему и ЛК пользователя SKu с помощью алгоритма Диффи-Хеллмана вычисляется сессионный ключ SKur.

6. с его помощью расшифровывается (Kr)SKur определяют ключ шифрования ресурса Kr.

7. генерируется ключ шифрования файла Kf, на котором шифруется содержимое файла. На ключе шифрования ресурса Kr зашифровывается ключ шифрования файла (Kf)Kr и помещается в отдельный служебный файл.

Как происходит расшифровка файла?

1) из файла !Res.key считывается ОК ресурса PKr.

2) на основе ОК ресурса PKr и ЛК пользователя SKu вычисляется сессионный ключ SKur.

3) с его помощью из (Kr)SKur вычисляется ключ шифрования ресурса Kr.

4) из служебного файла считывается (Kr)Kr и расшифровывается Kf, с помощью которого расшифровывается содержимое файла.

5) при последующем сохранении файла происходит его зашифрование на Kf.

Как предоставляется доступ к шифрованному файлу другому пользователю?

1) владелец ресурса в свойствах каталога выбирает в списке имя пользователя, которому будет разрешен доступ к ресурсу.

2) на основании ЛК владельца SKu и ОК ресурса PKu из файла !Res.key вычисляется сессионный клюя SKur, с помощью которого расшифровываются ключи SKu и Kr.

3) вычисляется значение сессионного ключа для нового пользователя ресурса SKu2r на основании ЛК ресурса SKu и ОК нового пользователя PKu2.

4) ключи SKr и Kr зашифровываются на сессионном ключе нового пользователя и сохраняются в файле !Res.key в виде дополнительного управляющего блока.

5) ключ SKr записывается только в том случае, если новому пользователю дано право на управление ресурсом.


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.