WindowsHarding сервис.DEP. Контроль доступа UAC.

Технология DEP (Защита от Выполнения Данных), реализованная в Windows XP SP2 и Server 2003 SP1, делает секцию данных, стек неисполняемыми, что предотвращает засылку shell-кода и отсекает целый класс удаленных атак, основанных на переполнении. Достаточно перегруппировать сегменты и установить правильные лимиты. UAC — компонент MicrosoftWindows, который запрашивает подтверждение действий, требующих прав администратора, в целях защиты от несанкционированного использования компьютера. Администратор компьютера может отключить UAC в панели управления. Принцип работы: В случае если программа запрашивает действие, требующее прав администратора, выполнение программы приостанавливается и система выдает запрос пользователю. Окно с запросом размещается на защищённом рабочем столе, чтобы предотвратить «нажатие» программой кнопки разрешения. Так, выдаются запросы при попытке изменения системного времени, установки программы, редактирования реестра, изменения меню «Пуск».

Классификация ИСПДн

Персональный данные

В целях дифференцированного подхода к обеспечению безопасности ПДн в зависимости от объема обрабатываемых ПДн и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДн проводится классификация ИСПДн в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20.
Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации (далее - информационные системы).
При проведении классификации информационной системы учитываются следующие исходные данные:

· категория обрабатываемых в информационной системе персональных данных - X пд:

   
категория 1 персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни
категория 2 персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1
категория 3 персональные данные, позволяющие идентифицировать субъекта персональных данных
категория 4 обезличенные и (или) общедоступные персональные данные

· объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - X нпд:

· 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

· 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

· 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

· заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе:

· Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

· Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

· структура информационной системы:

· автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

· комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

· комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

· наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена (имеющие подключения / не имеющие подключений);

· режим обработки персональных данных (однопользовательские / многопользовательские);

· режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);

· местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).

   
Класс 1 (К1) ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных
Класс 2 (К2) ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных
Класс 3 (К3) ИСПДн, для.которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных
Класс 4 (К4) ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных

Класс информационной системы определяется в соответствии с таблицей:

       
Х пд \ Х нпд
категория 4 К4 К4 К4
категория 3 К3 К3 К2
категория 2 К3 К2 К1
категория 1 К1 К1 К1

Дескрипторы безопасности объекта, их структура. Понятие дискреционных и системных списков доступа. Основные поля. ACL. Записи контроля доступа. Типы и структура. Маски доступа. Типы прав доступа. Разрешения NTFS.

Маска доступа включает следующие права: 1)Стандартные права доступа определяют операции общие для всех защищаемых объектов;2)Специфичные права характерны только для объектов определенного типа; 3)Родовые права представляют собой набор специфических и стандартных прав. Для практического администрирования с помощью проводника NT использует разрешения NTFS (Permissions). Доступ ко всем именованным и некоторым неименованным объектам Windows 2000/XP можно контролировать благодаря дескрипторам безопасности объекта. В который включены следующие поля: • версия идентификатора безопасности; • идентификатор безопасности владельца объекта; • идентификатор безопасности группы; • дискреционный список контроля доступа; • системный список контроля доступа; • набор служебных флажков. Дискреционный список (DACL) перечисляет права пользователей и групп на доступ к объекту. Системный список (SACL)контроля доступа, определяет какие записи аудита будут генерироваться системой. Дискреционный и Системный список включает следующие поля данных: версия; размер в байтах; число АСЕ; массив АСЕ. Типы. В DACL используются типы «доступ разрешен» и «доступ запрещен». В SACL находятся записи типа «системный аудит», используемые для ведения журнала безопасности.

Наши рекомендации