Лекция 7. Два подхода к организации безопасности в ОС
Существует два основных подхода к созданию защищенности ОС: фрагментарный и комплексный.
При фрагментарном подходе организуются поочередно защиты от разных угроз(от одной, второй, третьей ит.д.). От вируса – антивирусные программы, слежение за действиями – программой осуществляющей аудит и т. д., при этом используются, как правило, программы от разных производителей. Основной недостаток этого подхода в том, что подсистема защиты ОС представляет собой набор разрозненных программных продуктов, работающих автономно, тесное взаимодействие которых невозможно, а конфликты – обычное дело.
Лучше использовать ПО одного производителя:
– NAV – Norton-антивирус и файервол в одном флаконе;
– KIS – Касперский Интернет Секьюрити;
– Keriofirewall – от NOD 32, включает в себя Proxi-сервер, хорошо сбалансированный комплекс.
Особенно аккуратно надо подходить к программам, которые создают виртуальные диски, шифруют папки и файлы.
При комплексном подходе к организации защиты защитные функции вносятся в саму ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью, тесно взаимодействуют друг с другом при решении различных задач, конфликты между отдельными компонентами практически невозможны.
ПО других производителей если и используется, то не в большом объеме.
Этапы организации комплексного подхода к адекватной политики безопасности:
Анализ возможных угроз(администратор системы рассматривает возможные угрозы безопасности для данной ОС при данных текущих обстоятельствах). Среди возможных угроз выделяются наиболее опасные, защите от которых нужно уделить массу сил и средств (например, закрыть вход и выход данных на носителях).
Формирование требований к политике безопасности. Администратор определяет, какие методы и средства будут применяться для защиты от каждой конкретной угрозы. Средства могут быть не максимальнозащищающие, но адекватные данному месту, времени, коллективу, задачам.
Средства должны быть адекватны обстоятельствам.
Администратор должен анализировать побочные эффекты различных вариантов защиты. Как правило, приходится идти на компромисс, смиряясь либо с недостаточной защищенностью ОС от отдельных угроз, либо с определенными трудностями пользователей при работе с системой.
Формальное определение политики безопасности. Администратор четко определяет как конкретно должны выполняться разработанные им требования, сформулированные на предыдущем этапе. Определяются средства – сама ОС или дополнительное программное обеспечение. Здесь же определяется дополнительное ПО на случай ЧП. Результатом данного этапа становится развернутый перечень всех настроек и конфигураций для ОС и выбранного ПО с указанием того, в каких ситуациях, какими из них пользоваться.
Претворение в жизнь политики безопасности.
Поддержка и коррекция политики безопасности. Задача администратора на данном этапе соблюдение политики безопасности и внесение изменений по мере необходимости.