The design of the UNIX Operating System 128 страница
Наконец, функционирование системы может быть нарушено с помощью программ-вирусов или про-грамм-"червей",которые специально предназначены для того,чтобы причинить вред или недолжнымобразом использовать ресурсы компьютера. Общее название угроз такого рода – вредоносные програм-мы (malicious software). Обычно они распространяются сами по себе, переходя на другие компьютеры через зараженные файлы, дискеты или по электронной почте. Наиболее эффективный способ борьбы с подобными программами – соблюдение правил "компьютерной гигиены". Многопользовательские ком-пьютеры меньше страдают от вирусов по сравнению с персональными, поскольку там имеются систем-ные средства защиты.
|
|
Таковы основные угрозы, на долю которых приходится львиная доля ущерба, наносимого информацион-ным системам.
|
|
В ряде монографий [Столлингс, 2001; Таненбаум, 2002] также рассматривается модель злоумышленника, поскольку очевидно, что необходимые для организации защиты усилия зависят от предполагаемого про-тивника. Обеспечение безопасности имеет и правовые аспекты, но это уже выходит за рамки данного курса.
Формализация подхода к обеспечению информационной безопасности
|
|
Проблема информационной безопасности оказалась настолько важной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информаци-онной безопасности. В результате оказалось возможным ранжировать информационные системы по сте-пени надежности.
Наиболее известна оранжевая (по цвету обложки) книга Министерства обороны США [DoD, 1993]. В этом документе определяется четыре уровня безопасности – D, С, В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, C2, В1, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесе-на к некоторому классу, ее защита должна удовлетворять оговоренным требованиям.
|
|
В качестве примера рассмотрим требования класса C2, которому удовлетворяют ОС Windows NT, от-дельные реализации Unix и ряд других.
• Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации.
• Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя (управление избирательным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.
• Операционная система должна защищать объекты от повторного использования. Перед выделени-ем новому пользователю все объекты, включая память и файлы, должны инициализироваться.
• Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности.
• Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранящихся на диске.
Основы операционных систем | 163 |
Сегодня на смену оранжевой книге пришел стандарт Common Criteria, а набор критериев Controlled Access Protection Profile сменил критерии класса C2.
Основополагающие документы содержат определения многих ключевых понятий , связанных с информа-ционной безопасностью. Некоторые из них (аутентификация, авторизация, домен безопасности и др.) бу-дут рассмотрены в следующей лекции. В дальнейшем мы также будем оперировать понятиями "субъект" и "объект" безопасности. Субъект безопасности – активная системная составляющая, к которой применя - ется политика безопасности, а объект – пассивная. Примерами субъектов могут служить пользователи и группы пользователей, а объектов – файлы, системные таблицы, принтер и т. п.
Дата добавления: 2021-01-21; просмотров: 83; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!