Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5 семестр / Литература / лекция10.Безопасность.pptx
Скачиваний:
8
Добавлен:
18.02.2023
Размер:
879.48 Кб
Скачать

ОСНОВНЫЕ ФУНКЦИИ ПОДСИСТЕМЫ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ

разграничение доступа; идентификация, аутентификация и авторизация; криптографические функции; аудит;

управление политикой безопасности; сетевые функции.

11

ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ

Идентификация субъекта доступа заключается в том, что субъект сообщает системе идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.

Аутентификация это процедура доказательства пользователем того, что он есть тот, за кого себя выдает (проверка подлинности пользователя, т.е. сравнение введенной пользователем информации с данными, которые об этом пользователе хранятся в системе).

При авторизации субъекта операционная система выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе (создание всех необходимых системных структур, хранящих информацию об идентификаторе пользователя в системе, о принадлежности его различным группам и т.д.) .

12

КРИПТОГРАФИЧЕСКИЕ

ФУНКЦИИ

Пара процедур – шифрование и дешифрирование – называется криптосистемой.

В современных алгоритмах шифрования предусматривается наличие параметра – секретного ключа.

Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью.

13

КЛАССИФИКАЦИЯ

КРИПТОСИСТЕМ

Криптосистемы

Симметричные – ключ шифрования совпадает с ключом расшифрования

Асимметричные -

ключ шифрования не совпадает с ключом расшифрования

14

АУДИТ (ОПРЕДЕЛЕНИЕ)

Аудит (audit) слежение за событиями, связанными с доступом к защищаемым системным ресурсам.

15

АУДИТ (НЕОБХОДИМОСТЬ АУДИТА)

Необходимость включения в защищенную ОС функций аудита диктуется следующими обстоятельствами:

Подсистема защиты ОС, не обладая интеллектом не способна отличить случайные ошибки пользователей от злонамеренных действий.

Администраторы ОС должны иметь возможность получать информацию не только о текущем состоянии системы, но и о том, как она функционировала в недавнем прошлом.

Если администратор ОС обнаружил, что против системы проведена успешная атака, ему важно выяснить, когда была начата атака и каким образом она осуществлялась

16

АУДИТ (ТРЕБОВАНИЯ К СИСТЕМЕ)

Подсистема аудита ОС должна удовлетворять следующим требованиям:

1.Только сама ОС может добавлять записи в журнал аудита.

2.Ни один субъект доступа, в том числе и сама ОС, не имеет возможности редактировать и удалять отдельные записи в журнале аудита.

3.Только пользователи-аудиторы, обладающие соответствующей привилегией, могут просматривать журнал аудита.

4.Только пользователи-аудиторы могут очищать журнал аудита. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал.

5.При переполнении журнала аудита ОС аварийно завершает работу.

17

АУДИТ (ОБЯЗАТЕЛЬНО РЕГИСТРИРУЕМЫЕ СОБЫТИЯ)

попытки входа/выхода из системы;

попытки изменения учетной информации о пользователях;

попытки изменения политики безопасности, в том числе и политики аудита.

18

РАЗГРАНИЧЕНИЕ ДОСТУПА (ОПРЕДЕЛЕНИЯ)

Объектом доступа (или просто объектом) будем называть любой элемент операционной системы, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен.

Методом доступа к объекту называется операция, определенная для некоторого объекта.

Субъектом доступа (или просто субъектом) будем называть любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).

19

РАЗГРАНИЧЕНИЕ ДОСТУПА (ОПРЕДЕЛЕНИЯ)

Для объекта доступа может быть определен владелец - субъект, которому принадлежит данный объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за целостность и доступность объекта.

Правом доступа к объекту будем называть право на выполнение доступа к объекту по некоторому методу или группе методов.

Говорят, что субъект имеет некоторую привилегию, если он имеет право на доступ по некоторому методу или группе методов ко всем объектам операционной системы, поддерживающим данный метод доступа.

20