Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Типова архітектура комплексу засобів захисту операційних системСодержание книги
Поиск на нашем сайте
Основні підсистеми КЗЗ ОС NРозмежування доступу ¨Кожному користувачеві надається доступ лише до тих захищених об’єктів, доступ до яких дозволений йому політикою безпеки ¨Ця підсистема безпосередньо реалізовує політику безпеки NІдентифікація й автентифікація ¨Жодний користувач не може розпочати роботу в середовищі захищеної ОС, не надавши системі свого ідентифікатора і не підтвердивши справжність наданого ідентифікатора за допомогою додаткової інформації, що автентифікує цього користувача NАудит ¨В захищеній ОС здійснюється реєстрація всіх подій, що є потенційно небезпечними ¨Підсистема аудиту здійснює захист журналів, в яких відбувається реєстрація, від НСД ¨Також ця підсистема може надавати засоби для аналізу журналів і відстеження джерел тих чи інших подій NКерування політикою безпеки ¨Захищена ОС повинна надавати інтерфейси, які дозволяють адміністраторам ефективно вирішувати завдання з підтримання адекватної політики безпеки ¨Обов’язково надаються інтерфейси для настроювання підсистем розмежування доступу, ідентифікації й автентифікації, аудиту NКриптографічні функції ¨Криптографічні функції застосовуються для захисту конфіденційності і цілісності інформації, для автентифікації і забезпечення неможливості відмовлення від авторства ¨Криптографічні функції можуть використовуватись в якості самостійних засобів захисту, або в якості допоміжних механізмів в інших засобах NЗабезпечення цілісності ¨Будь-яка сучасна ОС надає додаткові засоби для захисту цілісності даних не лише від НСД, але й від випадкових помилок, а також від аварій і збоїв системи NВ першу чергу це стосується даних у файлових системах ¨Такі засоби реалізують можливості відкату, а також автоматизацію процесу створення резервних копій і відновлення з них NАнтивірусний захист ¨Як правило, під підсистемою антивірусного захисту розуміють сукупність програм, які надають можливість виявляти і знешкоджувати відомі шкідливі програми, які відносяться як до вірусів (у широкому розумінні – включаючи троянських коней, мережевих хробаків, шпигунські програми), так і до засобів здійснення атак ¨Без антивірусного захисту в наш час неможливо підтримувати ОС у безпечному стані, особливо якщо вона встановлена на комп’ютері, що підключений до мережі ¨Як правило, антивірусні засоби не входять до складу ОС, а постачаються окремо NАпаратні засоби ¨КЗЗ ОС спирається на функції захисту, реалізовані в апаратних засобах – процесорі і системній платі Особливості архітектури КЗЗ ОС NКЗЗ ОС практично завжди є сукупністю значної кількості програмних модулів ¨частина модулів КЗЗ виконується у режимі ядра, а частина – у режимі користувача, тобто як прикладні програми NВ деяких ОС, де використовується більша кількість рівнів привілеїв процесів (кілець захисту), будується ієрархія засобів захисту NВ сучасних ОС КЗЗ чітко виділяється в архітектурі системи ¨наприклад, Windows NЗустрічаються такі ОС, в яких підсистеми і окремі компоненти КЗЗ розпорошені по всій системі ¨наприклад, традиційні системи Unix і Linux NЯк правило, підсистема захисту дозволяє додавати додаткові модулі, які реалізують підсилені функції захисту, для чого передбачаються відповідні інтерфейси Адміністративні заходи захисту NПостійний контроль коректності функціонування ОС, зокрема, її підсистеми захисту ¨реєстрація подій у системі (event logging); ¨контроль цілісності файлів, зокрема, файлів, що містять програмний код компонентів ОС; ¨виконання тестів на коректність функціонування компонентів ОС. NОрганізація й підтримання адекватної політики безпеки ¨Політика безпеки в ОС фактично визначає: nякі користувачі мають доступ до яких компонентів ОС; nякі користувачі мають доступ до яких об’єктів, що знаходяться під керуванням ОС (наприклад, файлів на диску, зовнішніх носіїв, пристроїв введення-виведення тощо); nяким чином користувачі ОС ідентифікують себе і які вимоги висунуті стосовно їхніх атрибутів доступу; Nякі події повинні реєструватись у системних журналах. ¨Політика безпеки повинна постійно коригуватись з урахуванням змін у конфігурації ОС, номенклатурі і настроюваннях встановлених прикладних програм, спроб порушників подолати захист ОС, поточних загроз (наприклад, епідемій небезпечних вірусів). NНавчання користувачів NСтворення резервних копій NПостійний контроль змін в конфігураційних даних і політиці безпеки ОС Адекватна політика безпеки NАдекватна політика безпеки в ОС – це така політика безпеки, яка забезпечує захист від визначеної множини загроз з достатньою надійністю NВибір і підтримання адекватної політики безпеки – одна з найважливіших задач адміністратора ОС NНе слід вважати адекватною політику безпеки, яка забезпечує максимальний можливий захист ¨Як правило, підвищення захищеності пов’язано з обмеженням функціональності і утрудненням роботи користувачів NЧим жорсткіша політика, що регламентує правила автентифікації, тим менше ймовірність, що неуповноважений користувач отримає доступ до системи. Але тим більше зусиль необхідно затратити і уповноваженому користувачу, щоби підтвердити свої повноваження. NСистема розмежування доступу обмежує можливості користувачів по створенню файлів у певних каталогах. Але переважна більшість сучасних програм під час своєї роботи створює тимчасові файли. Часто одночасно створюється кілька різних файлів у різних каталогах. Якщо програма намагається створити тимчасовий файл у каталозі, в якому поточному користувачеві створювати файли заборонено, то така операція буде неуспішною. NЧим складніші функції виконує система захисту, чим ретельніші перевірки вона здійснює, тим більшу частину ресурсів займає система захисту. Дія системи захисту може помітно уповільнити роботу ОС, а особливо суттєво уповільнити виконання деяких функцій, швидкість виконання яких складає уявлення користувачів щодо швидкодії системи. NСистема захисту вимагає від адміністраторів системи додаткових знань, умінь і значних витрат часу на підтримання адекватної політики безпеки. Чим більше функцій захисту, тим більше часу повинні додатково витрачати адміністратори. Крім того, помилки адміністрування стають ймовірнішими і більш критичними.
|
||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 365; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.162.73 (0.009 с.) |