Как функционируют механизмы ЗПС (замкнутой программной среды)? — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Как функционируют механизмы ЗПС (замкнутой программной среды)?

2018-01-03 510
Как функционируют механизмы ЗПС (замкнутой программной среды)? 0.00 из 5.00 0 оценок
Заказать работу

Доступ ограничивается теми программами, которые необходимы пользователям для работы.

Т.е. Механизм ЗПС позволяет сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень разрешенных программ.

ЗПС предназначен для ограничения доступа пользователей к исполняемым файлам.

Механизм ЗПС обеспечивает:

- политику «запрещено всё, что явно не разрешено».

- предотвращение запуска одноименных программ со сменных или сетевых дисков за счет указания полных путей к файлам.

- запрет модификации или подмены существующих программ.

- автоматизированную процедуру построения списка разрешенных для запуска программ.

Назовите режимы функционирования ЗПС.

Мягкий и жесткий. Мягкий нужен для настройки механизма, жесткий – это основной штатный режим работы.

В «мягком» режиме пользователю разрешается запускать любые программы. Если при этом пользователь запускает программы, не входящие в перечень разрешенных, в журнале Секрет НЕТ регистрируются соответствующие события НСД.

В «жестком» режиме допускается запуск только разрешенных программ. Запуск других программ блокируется, а в журнале Секрет НЕТ регистрируются события НСД.

Какие привилегии связаны с шифрованием файлов?

Пользователь должен иметь привилегию «Шифрование файлов: Создание шифрованного ресурса». Администратор с привилегией «Шифрование файлов: Удаление шифрованного ресурса при отсутствии ключа», может удалить любой шифрованный ресурс не имея ключа доступа к нему.

Как генерируются и хранятся ключи пользователей?

ОК пользователей хранятся в локальной БД Секрет НЕТ, ЛК – в персональном идентификаторе пользователя.

Пары ключей ресурсов SKr, PKr и пользователей SKu, PKu генерируются в соответствие с ГОСТ 3410-2001. Ключи шифрования ресурса Kr и файла Kf генерируются с помощью датчика случайных чисел в соответствие с ГОСТ 28147-89.

Какие алгоритмы используются в подсистеме шифрования файлов?

Для ключей, хранящихся в зашифрованном виде, используется режим гаммирования с обратной связью ГОСТа 28147-89. Для хранения ключей шифрования могут использоваться идентификаторы iButton, eToken, дискеты и сменные носители.

Как происходит шифрование файла?

1. генерируется ЛК и ОК ресурса SKr, PKr и ключ шифрования ресурса Kr.

2. по ЛК пользователя SKu и ОК ресурса PKr с помощью алгоритма Диффи-Хеллмана вычисляется сессионный ключ SKur.

3. в создаваемый файл !Res.key сохраняются ОК ресурса PKr, зашифрованный на ключе SKur ключ шифрования в ЛК ресурса (Kr)SKur и (SKr)SKur

4. из файла !Res.key считывается ОК ресурса PKr.

5. по нему и ЛК пользователя SKu с помощью алгоритма Диффи-Хеллмана вычисляется сессионный ключ SKur.

6. с его помощью расшифровывается (Kr)SKur определяют ключ шифрования ресурса Kr.

7. генерируется ключ шифрования файла Kf, на котором шифруется содержимое файла. На ключе шифрования ресурса Kr зашифровывается ключ шифрования файла (Kf)Kr и помещается в отдельный служебный файл.

Как происходит расшифровка файла?

1) из файла !Res.key считывается ОК ресурса PKr.

2) на основе ОК ресурса PKr и ЛК пользователя SKu вычисляется сессионный ключ SKur.

3) с его помощью из (Kr)SKur вычисляется ключ шифрования ресурса Kr.

4) из служебного файла считывается (Kr)Kr и расшифровывается Kf, с помощью которого расшифровывается содержимое файла.

5) при последующем сохранении файла происходит его зашифрование на Kf.

Как предоставляется доступ к шифрованному файлу другому пользователю?

1) владелец ресурса в свойствах каталога выбирает в списке имя пользователя, которому будет разрешен доступ к ресурсу.

2) на основании ЛК владельца SKu и ОК ресурса PKu из файла !Res.key вычисляется сессионный клюя SKur, с помощью которого расшифровываются ключи SKu и Kr.

3) вычисляется значение сессионного ключа для нового пользователя ресурса SKu2r на основании ЛК ресурса SKu и ОК нового пользователя PKu2.

4) ключи SKr и Kr зашифровываются на сессионном ключе нового пользователя и сохраняются в файле !Res.key в виде дополнительного управляющего блока.

5) ключ SKr записывается только в том случае, если новому пользователю дано право на управление ресурсом.


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.