«Омский Государственный Колледж Управления и Профессиональных Технологий»
Учебное пособие: «ПО КС и web-серверов»

Выполнил: Студент группы ТО-31
Панечкин А.Е.
Руководитель:
Шойко А.З.


Лекция 6. Общие вопросы обеспечения информационной безопасности ПК

Олифер Виктор Григорьевич - кандидат технических наук по специальности «Организация вычислительных процессов в вычислительных системах, сетях и комплексах»

"Данные в ПК будут находиться в безопасности, если он работает под управлением ОС, которая поддерживает процедуры ААА : аутентификация, авторизация, аудит."

Определение

Определение 1. Идентификация – субъект (пользователь) сообщает ОС идентифицирующую информацию о себе - имя - login.

Определение 2. Аутентификация - пользователь представляет помимо идентифицирующей информации еще и аутентифицирующую, т.е. подтверждающую, что он является именно тем пользователем, к которому относится идентифицирующая информация – пароль password.

Определение 3. Авторизация – определение прав пользователя по результатам идентификации и аутентификации.

Определение 4. Аудит – ОС регистрирует в специальном журнале различные действия пользователя: опасные и неопасные (по выбору администратора)

Идентификация – представление себя, а аутентификация – проверка пользователя.

Авторизация пользователя происходит в случае успешной идентификации и аутентификации.

При авторизации пользователя ОС выполняет действия, необходимые для того, чтобы пользователь мог начать работу в ОС.

Причины потери данных на компьютере:

1. Аппаратные причины – данные могут быть утеряны в результате поломки какого-либо оборудования (например, винчестер). Большую роль в безопасности данных играет базовая система ввода-вывода, а точнее приоритеты загрузки (если на BIOS нет пароля и не сняты галочки, то можно загрузиться с диска, flash – других носителей и обойти защиту).

В целях безопасности необходимо:
– установить пароль на BIOS;
– запретить пользователю загружаться со сменных носителей;

Стандарты на безопасность данных
2. Данные могут быть потеряны в результате действия вредоносных программ:
– вирусы – бороться с использованием антивирусного ПО;
– программы-шпионы и хакерские атаки – бороться файерволами (брандмауэрами).

3. Намеренные или нечаянные действия пользователя.

Таким образом, ОС называется защищенной, если она защищена от всех видов угроз.

Пример частично защищенных ОС – Win 9х. Если установить антивирусные средства сторонних производителей.

Определение

Политика безопасности – набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации, т.е. политика безопасности в ОС определяет то, какие пользователи могут работать с ОС, какие пользователи могут иметь доступ к объектам ОС, какие события должны регистрироваться в журнале безопасности.

Адекватная политика безопасности – такая политика, которая обеспечивает достаточный уровень защищенности ОС. Это не значит «максимально возможная» защита системы» - это отвечающая реальным условиям, обеспечивающая конфидециальность информации.

Определение достаточного уровня безопасности

Если принятая политика безопасности неадекватна, это может привести к несанкционированному доступу к ресурсам системы, снизить надежность функционирования ОС в целом.

Вывод: чем лучше защищена система, тем труднее с ней работать пользователям и администраторам, что обусловлено следующими фактами:
– Система защиты не обладает интеллектом и не всегда может определить злонамеренность действий. В результате защита ОС либо не пресекает некоторые виды запрещенной деятельности, либо пресекает легальные действия пользователя. Чем выше защищенность системы, тем шире класс легальных действий, которые могут быть рассмотрены ОС как несанкционированные.

– Любая система, где включены функции защиты, требует от администратора усилий, направленных на поддержание адекватной политики безопасности. Чем больше включено в ОС защитных функций, тем больше времени надо потратить на поддержание защиты.

– одсистема защиты ОС, как и любой другой программный пакет, потребляет аппаратные ресурсы компьютера. Чем сложнее устроены защитные функции ОС, тем больше процессорного времени, оперативной памяти и др. ресурсов тратится на поддержание функционирования подсистемы защиты и тем меньше остается ресурсов на долю прикладных программ. Пример: использование неудачно организованного журнала аудита , куда заносятся действия пользователя.

– Поддержание слишком жесткой политики безопасности может мешать надежному функционированию ОС.

Пример: есть среди политик безопасности те, что противоречат друг другу.

Определение

Адекватная политика безопасности – такая политика, которая не только останавливает злоумышленников, но и не приводит к негативным эффектам, мешающим работе ОС.

Вывод: нет политики безопасности на все случаи жизни. Адекватность регламентируется не только архитектурой ОС, ее конфигурацией, установленным программным обеспечением, но и задачами, которые она обеспечивает в каждом конкретном случае.

В начало страницы

Copyright ОГКУиПТ© by Deadhummer