Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Подходы к обеспечению безопасности информации в ОС



Системы безопасности информации могут создаваться на основе двух подходов:


Существуют системы, создававшиеся на основе требований.

СУД -- система управления доступом

СКЗИ -- система криптографической защиты информации

СУ -- система учета

КД -- конструкторская документация

Сертификационные испытания -- процесс, в процессе которого подтверждается выполнения требований. Проводятся лабораториями и независимыми исследователями.

Для построения модели нарушителя существуют определенные методы. Основные из них:

-анализ организационно-технической структуры системы и операционной среды

-анализ угроз, возможных для данной вычислительной системы

-анализ уязвимостей

-расчет риска, который будет нанесен системе при реализации угроз

-защитные мероприятия

Модели управления доступом:

-дискреционная модель:


-мандатная модель -- условно все объекты делятся по уровням секретности:

1-не секретно

2-конфиденциально

3-секретно

4-top secret

Все объекты распределяются по следующей схеме:


Читать можно более высокий уровень, читать и писать -- только на своем. С точки зрения безопасности, ОС должна решать 3 задачи:

-обеспечение конфиденциальности данных

-обеспечение целостности данных

-доступность системы -- система должна быть в состоянии выполнить запрос пользователя

Изнутри системы возможны следующие атаки:

-недекларируемые возможность -- как правило, разработчики оставляют, так называемые, люки в системе -- системные команды, позволяющие получать и изменять системные параметры

-несоответствие декларируемых возможностей -- указанные спецификации опций, на самом деле, не выполняют своих функций или могут не выполнять при определенных условиях

-вирусы -- вредоносные программы

-пользователи -- могут получать несанкционированный доступ при условии(взлом защиты, кража паролей...)

-администраторы -- используют предоставленные права с нарушением правил безопасности в системе

Атака извне:

-отказ в обслуживании -- когда в систему посылается большое количество запросов и она не может выполнить не один, так как занята, распределенные атаки -- посылаются запросы с нескольких компьютеров сети

-прослушивание трафика -- прослушивается трафик для получения паролей и логинов

-удаленное получение привилегий -- удаленный вход в систему с целью получения привилегий, не санкционированных для этого пользователя.





Дата публикования: 2015-06-12; Прочитано: 242 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...