- •ЛЕКЦИЯ . ОСНОВНЫЕ ПОДСИСТЕМЫ ОС: ПОДСИСТЕМА БЕЗОПАСНОСТИ
- •КЛАССИФИКАЦИЯ
- •БЕЗОПАСНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА
- •ОСНОВНЫЕ
- •КЛАССИФИКАЦИЯ УГРОЗ
- •ТИПИЧНЫЕ АТАКИ НА ОС
- •СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
- •ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •ПОНЯТИЕ ЗАЩИЩЕННОЙ ОС
- •ПРИНЦИПЫ ПОЛИТИКИ БЕЗОПАСНОСТИ
- •ОСНОВНЫЕ ФУНКЦИИ ПОДСИСТЕМЫ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ
- •ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ
- •КРИПТОГРАФИЧЕСКИЕ
- •КЛАССИФИКАЦИЯ
- •АУДИТ (ОПРЕДЕЛЕНИЕ)
- •АУДИТ (НЕОБХОДИМОСТЬ АУДИТА)
- •АУДИТ (ТРЕБОВАНИЯ К СИСТЕМЕ)
- •АУДИТ (ОБЯЗАТЕЛЬНО РЕГИСТРИРУЕМЫЕ СОБЫТИЯ)
- •РАЗГРАНИЧЕНИЕ ДОСТУПА (ОПРЕДЕЛЕНИЯ)
- •РАЗГРАНИЧЕНИЕ ДОСТУПА (ОПРЕДЕЛЕНИЯ)
- •ИЗБИРАТЕЛЬНОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА
- •ПОЛНОМОЧНОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА
- •ПОЛНОМОЧНОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА
- •РОЛЕВОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА
- •РОЛЕВОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА
- •КЛАССИФИКАЦИЯ УРОВНЕЙ ЗАЩИТЫ ОС (АМЕРИКАНСКАЯ КЛАССИФИКАЦИЯ)
- •БАЗОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ С2 (ТРЕБОВАНИЯ)
- •WINDOWS И УРОВЕНЬ С2
- •ОСНОВНЫЕ НЕДОСТАТКИ АМЕРИКАНСКОЙ КЛАССИФИКАЦИИ
- •КЛАССИФИКАЦИЯ
- •КЛАССИФИКАЦИЯ
- •КЛАССИФИКАЦИЯ
- •ВРЕДОНОСНОЕ ПО
- •Вредоносное ПО (по принципу действия)
- •КЛАССИФИКАЦИЯ
- •ЧЕРВИ
- •ЧЕРВИ
- •ТРОЯНСКИЕ ПРОГРАММЫ
- •ТРОЯНСКИЕ ПРОГРАММЫ
- •ЗАПУСК ТРОЯНСКИХ ПРОГРАММ
- •ЗАПУСК ТРОЯНСКИХ ПРОГРАММ
- •ЗАПУСК ТРОЯНСКИХ ПРОГРАММ
- •ПРАВИЛА ДЛЯ СНИЖЕНИЯ РИСКА ЗАРАЖЕНИЯ
- •ПРАВИЛА ДЛЯ СНИЖЕНИЯ РИСКА ЗАРАЖЕНИЯ
- •ПРАВИЛА ДЛЯ СНИЖЕНИЯ РИСКА ЗАРАЖЕНИЯ
- •ХАКЕРСКИЕ УТИЛИТЫ И ПРОЧЕЕ ВРЕДОНОСНОЕ ПО
- •ДОПОЛНИТЕЛЬНЫЕ ТЕРМИНЫ
- •ДОПОЛНИТЕЛЬНЫЕ
- •ИСТОРИЯ ВИРУСОВ
ЛЕКЦИЯ . ОСНОВНЫЕ ПОДСИСТЕМЫ ОС: ПОДСИСТЕМА БЕЗОПАСНОСТИ
КЛАССИФИКАЦИЯ
Безопасность компьютерной системы
Безопасность автономного |
|
Сетевая |
компьютера |
|
безопасность |
|
|
|
2
БЕЗОПАСНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА
Это система, которая обладает свойствами
конфиденциальности, доступности и целостности.
Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность (integrity) - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
3
ОСНОВНЫЕ
ОПРЕДЕЛЕНИЯ
Угроза – это действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети.
Реализованная угроза называется атакой.
Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
4
КЛАССИФИКАЦИЯ УГРОЗ
Угрозы
Неумышленные Умышленные
ошибочные действия лояльных сотрудников
некорректно работающее ПО или аппаратура
пассивное чтение данных или мониторинг системы
активные действия, направленные на нарушение свойства безопасности
5
ТИПИЧНЫЕ АТАКИ НА ОС
Сканирование файловой системы Кража ключевой информации Подбор пароля Сборка мусора
Превышение полномочий
Атаки класса «отказ в обслуживании» (Dos-атаки).
6
СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
Средства защиты:
•Морально-этические;
•Законодательные;
•Административные;
•Психологические;
•Физические;
•Технические.
7
ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Будем называть политикой безопасности набор норм, правил и практических приемов, регулирующих порядок хранения, обработки и передачи ценной информации
Отвечает на вопросы:
Какую информацию защищать?
Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?
Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?
Какие средства использовать для защиты каждого вида информации?
8
ПОНЯТИЕ ЗАЩИЩЕННОЙ ОС
Операционную систему будем называть защищенной, если она предусматривает средства защиты от основных классов угроз.
Защищенная операционная система обязательно должна содержать:
•средства разграничения доступа пользователей к своим ресурсам;
•средства проверки подлинности пользователя, начинающего работу с операционной системой;
•средства противодействия случайному или преднамеренному выводу операционной системы из строя.
9
ПРИНЦИПЫ ПОЛИТИКИ БЕЗОПАСНОСТИ
минимального уровня привилегий на доступ к данным (минимум, который позволяет выполнять работу);
использование комплексного подхода к обеспечению безопасности + баланс надежности защиты всех уровней;
использование средств, которые при отказе переходят в состояние максимальной защиты;
принцип единого контрольно-пропускного пункта;
принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение.
10