Смекни!
smekni.com

Обеспечение информационной безопасности современной операционной системы (стр. 1 из 7)

Обеспечение информационной безопасности в современной ОС

Лекция 6

1. Введение

Две группы проблем безопасности в современных ОС:

- Безопасность компьютера: все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система.

Эти проблемы решаются средствами ОС и приложений, таких как БД, а также встроенными аппаратными средствами компьютера.

- Сетевая безопасность: все вопросы, связанные с взаимодействием устройств в сети

- защита данных в момент их передачи по линиям связи

- защита от несанкционированного удаленного доступа в сеть.

1. Введение

Специфика сетевой безопасности:

- Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемымкаждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети.

- Сети по своей природе подвержены еще одному виду опасности — перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика. Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно этого типа нарушений.

2. Основные понятия безопасности

- Безопасная информационная система — это система, которая

- защищает данные от несанкционированного доступа,

- всегда готова предоставить их своим пользователям, а

- надежно хранит информацию и гарантирует неизменность данных.

- Безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

2.1. Конфиденциальность, целостность и доступность данных

- Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

- Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным.

- Целостность (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

2.1. Конфиденциальность, целостность и доступность данных

- Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой.

- Реализованная угроза называется атакой.

- Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

- Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.

2.2. Классификация угроз

- Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. К такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы.

Вопросы безопасности тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры или на уровне массивов данных.

- Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств.

Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

2.2. Классификация угроз

В вычислительных сетях можно выделить следующие типы умышленных угроз:

- незаконное проникновение в один из компьютеров сети под видом легального пользователя;

- разрушение системы с помощью программ-вирусов;

- нелегальные действия легального пользователя;

- «подслушивание» внутрисетевого трафика.

2.2. Классификация угроз

Незаконное проникновение может быть реализовано через

- уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы.

- использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика.

- внедрение в чужой компьютер «троянского коня». Программа - «троянский конь» всегда маскируется под какую-нибудь полезную утилиту или игру.

2.2. Классификация угроз

- Нелегальные действия легального пользователя —легальные пользователей сети, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей.

- «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений.

3. Системный подход к обеспечению безопасности

Средства и приемы:

- морально-этические (нормы, которые сложились по мере распространения вычислительных средств в стране)

- законодательные (законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил ),

- административные (действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности )

- психологические,

- физические (экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера и т. д.),

- защитные возможности программных и аппаратных средств сети (службы сетевой безопасности, решающие задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач )

4. Политика безопасности

Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы:

- Какую информацию защищать?

- Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?

- Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?

- Какие средства использовать для защиты каждого вида информации?

4. Политика безопасности

Базовые принципы политики безопасности:

- предоставление каждому сотруднику минимально уровня привилегий на доступ к данным, необходимый для выполнения должностных обязанностей;

- использование комплексного подхода к обеспечению безопасности;

- используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней;

- использование средств, которые при отказе переходят в состояние максимальной защиты;

- принцип единого контрольно-пропускного пункта — весь входящий и выходящий во трафик должен проходить через единственный узел сети, например через межсетевой экран (firewall);

- Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100 %, поскольку является результатом компромисса между возможными рисками и возможными затратами.

4. Политика безопасности

При определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части:

- Выработать политику доступа к сетевым службам Интернета.

- Выработать политику доступа к ресурсам внутренней сети компании.

4. Политика безопасности

Политика доступа к сетевым службам Интернета включает следующие пункты:

- Определение списка служб Интернета, к которым пользователи внутренней сети должны иметь ограниченный доступ.

- Определение ограничений на методы доступа, например на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol).

- Принятие решения о том, разрешен ли доступ внешних пользователей из Интернета во внутреннюю сеть. Если да, то кому. Часто доступ разрешают только для некоторых, абсолютно необходимых для работы предприятия служб, например электронной почты.

4. Политика безопасности

Политика доступа к ресурсам внутренней сети компании может быть выражена в одном из двух принципов:

- запрещать все, что не разрешено в явной форме или;

- разрешать все, что не запрещено в явной форме.

В соответствии с выбранным принципом определяются правила обработки внешнего трафика межсетевыми экранами или маршрутизаторами.

Реализация защиты на основе первого принципа дает более высокую степень безопасности, однако при этом могут возникать большие неудобства у пользователей, а кроме того, такой способ защиты обойдется значительно дороже.

При реализации второго принципа сеть окажется менее защищенной, однако пользоваться ею будет удобнее и потребуется меньше затрат.

5. Базовые технологии безопасности. Шифрование

- Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.

- Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой.