The design of the UNIX Operating System 128 страница



 

Наконец, функционирование системы может быть нарушено с помощью программ-вирусов или про-грамм-"червей",которые специально предназначены для того,чтобы причинить вред или недолжнымобразом использовать ресурсы компьютера. Общее название угроз такого рода – вредоносные програм-мы (malicious software). Обычно они распространяются сами по себе, переходя на другие компьютеры через зараженные файлы, дискеты или по электронной почте. Наиболее эффективный способ борьбы с подобными программами – соблюдение правил "компьютерной гигиены". Многопользовательские ком-пьютеры меньше страдают от вирусов по сравнению с персональными, поскольку там имеются систем-ные средства защиты.

 

Таковы основные угрозы, на долю которых приходится львиная доля ущерба, наносимого информацион-ным системам.

 

В ряде монографий [Столлингс, 2001; Таненбаум, 2002] также рассматривается модель злоумышленника, поскольку очевидно, что необходимые для организации защиты усилия зависят от предполагаемого про-тивника. Обеспечение безопасности имеет и правовые аспекты, но это уже выходит за рамки данного курса.

 

Формализация подхода к обеспечению информационной безопасности

 

Проблема информационной безопасности оказалась настолько важной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информаци-онной безопасности. В результате оказалось возможным ранжировать информационные системы по сте-пени надежности.

 

Наиболее известна оранжевая (по цвету обложки) книга Министерства обороны США [DoD, 1993]. В этом документе определяется четыре уровня безопасности – D, С, В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, C2, В1, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесе-на к некоторому классу, ее защита должна удовлетворять оговоренным требованиям.

 

В качестве примера рассмотрим требования класса C2, которому удовлетворяют ОС Windows NT, от-дельные реализации Unix и ряд других.

 

• Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации.

• Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя (управление избирательным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.

• Операционная система должна защищать объекты от повторного использования. Перед выделени-ем новому пользователю все объекты, включая память и файлы, должны инициализироваться.

 

• Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности.

• Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранящихся на диске.


Основы операционных систем 163

Сегодня на смену оранжевой книге пришел стандарт Common Criteria, а набор критериев Controlled Access Protection Profile сменил критерии класса C2.

 

Основополагающие документы содержат определения многих ключевых понятий , связанных с информа-ционной безопасностью. Некоторые из них (аутентификация, авторизация, домен безопасности и др.) бу-дут рассмотрены в следующей лекции. В дальнейшем мы также будем оперировать понятиями "субъект" и "объект" безопасности. Субъект безопасности – активная системная составляющая, к которой применя - ется политика безопасности, а объект – пассивная. Примерами субъектов могут служить пользователи и группы пользователей, а объектов – файлы, системные таблицы, принтер и т. п.


Дата добавления: 2021-01-21; просмотров: 83; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!