Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 19:07, контрольная работа
1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.
Во множестве объектов
можно выделить более ценные для
злоумышленника объекты, имеющие отношение
к обеспечению локальной
Активное воздействие
может проявляться
Отдельно выделим
При проектировании защитных механизмов для локального сегмента КС представляется возможным двигаться по двум практически независимым направлениям: использовать локальные механизмы защиты (возможно, каким-либо образом скорректированные по отношению к описанной специфике угрозы) и синтезировать специализированные механизмы для защиты преимущественно от внешних угроз. Именно такого подхода предлагается придерживаться, выделяя методы проектирования локальных механизмов защиты, устойчивых к воздействию извне, и подход сетевой защиты, ориентированный на работу с интегральным потоком информации от внешней сети (внешнего сегмента КС).
Подход обшей защиты локального сегмента характеризуется перенесением ответственности за защиту в локальном сегменте КС на уровень сетевого взаимодействия и реализуется технологией межсетевого экранирования (брандмауэр). Межсетевое экранирование — основной подход, предлагаемый в зарубежных системах, сопряженных с Интернет. При этом анализируется поток информации сетевого уровня (Network), который обладает уникальной информацией, характеризующей отправителя и получателя пакета (адресом). Работа межсетевого экрана сводится к анализу последовательности пакетов (фильтрации) по некоторым априорно заданным критериям (при этом необходимо обратить внимание на необходимость двунаправленной фильтрации — для входящих и для исходящих пакетов). Ранее рассматривались эти вопросы более подробно.
Описанные технические решения межсетевых экранов практически не поддаются осмыслению с точки зрения надежностных характеристик защиты, т.е. не удается сделать ни детерминированных, ни вероятностных выводов о качестве фильтра. В связи с этим далее вводится ряд уточняющих определений, описывающих процесс фильтрации с учетом логического уровня представления объектов, и доказывается ряд утверждений относительно гарантий работы экрана в рамках введенных понятий.
Известны два основных
подхода к процедуре
Предлагается рассматривать
ситуацию, при которой на рабочих
местах корпоративной ЛВС уже
установлены средства защиты. Общепринятое
исполнение программно-технических
средств защиты предполагает реализацию
политики безопасности с полным проецированием
прав пользователя на права любого
субъекта локального сегмента (т. е. если
пользователю разрешен запуск какой-либо
программы (произошла активизация
субъекта), то порожденный процесс
обращается к объектам с правами
инициировавшего его
Предположим для произвольно выделенного нами JIC КС наличие т пользователей: Ри Pn, Рт.
Стратегией безопасности с полным проецированием прав пользователя или методом доступа с полным проецированием прав пользователя Pn на объекты КС называется такой порядок составления ПРД, при котором любой из субъектов, принадлежащий Sn, обладает одним и тем же правом доступа Г к любому объекту множества Ln(T).
Методом расщепления прав
пользователя по отношению к множеству
доступных ему субъектов
Метод расщепления прав включает в себя метод проецирования прав доступа (когда для любого субъекта задаются равные права доступа к объектам).
Методика проектирования
защиты описывается
1. Формулируется стратегия
безопасности с расщеплением
прав пользователей (допустимо
выделить два множества
2. Относительно каждого
субъекта или групп субъектов
формируется множество прав
3. Реализуется МБО, выполняющий указанную стратегию безопасности.
4. Субъекты JIC КС замыкаются в ИПС с контролем целостности объектов-источников.
Резервное копирование (или, как его еще называют, бэкап – от английского слова «backup») является важным процессом в жизни любой ИТ-структуры. Это парашют для спасения в случае непредвиденной катастрофы. В то же время резервное копирование используется для создания своего рода исторического архива бизнес-деятельности компании на протяжении определенного периода ее жизни.
В процессе организации резервного копирования ставятся две основные задачи: восстановление инфраструктуры при сбоях (Disaster Recovery) и ведение архива данных в целях последующего обеспечения доступа к информации за прошлые периоды.
Классическим примером резервной копии для Disaster Recovery является образ системной партиции сервера, созданный программой Acronis True Image.
Примером архива может выступить ежемесячная выгрузка баз данных из «1С», записанная на кассеты с последующим хранением в специально отведенном месте.
Есть несколько факторов, по которым отличают резервную копию для быстрого восстановления от архива:
• Период хранения данных. У архивных копий он достаточно длительный. В некоторых случаях регламентируется не только требованиями бизнеса, но и законодательно. У копий для аварийного восстановления он сравнительно небольшой. Обычно создают одну или две (при повышенных требованиях к надежности) резервные копии для Disaster Recovery c максимальным интервалом в сутки-двое, после чего они перезаписываются свежими. В особо критичных случаях возможно и более частое обновление резервной копии для аварийного восстановления, например, раз в несколько часов.
• Быстрота доступа к данным. Скорость доступа к длительно хранящемуся архиву в большинстве случаев не критична. Обычно необходимость «поднять данные за период» возникает в момент сверки документов, возврата к предыдущей версии и т.д., то есть не в аварийном режиме. Другое дело – аварийное восстановление, когда необходимые данные и работоспособность сервисов должны быть возвращены в кратчайшие сроки. В этом случае скорость доступа к резервной копии является крайне важным показателем.
• Состав копируемой информации. В архивной копии обычно содержатся только пользовательские и бизнес-данные за указанный период. В копии, предназначенной для аварийного восстановления, помимо этих данных, содержатся либо образы систем, либо копии настроек операционной системы и прикладного программного обеспечения, а также другой информации, необходимой для восстановления.
«Режим ограниченной функциональности».
Эта надпись появляется тогда, когда
вы открываете документы, созданные
в более ранних версиях редактора.
В этом случае не используются новые
возможности редактора, обеспечивая
режим совместимости разных версий.
Поэтому можно смело
История файлов — приложение для резервного копирования, которое обеспечивает непрерывную защиту личных файлов, хранящихся в библиотеках, на рабочем столе, в избранном и контактах. Оно периодически (по умолчанию раз в час) сканирует файловую систему на наличие изменений и копирует измененные файлы в другое расположение. Если какой-либо из ваших личных файлов изменился, его копия сохраняется на указанном вами специальном внешнем устройстве хранения данных. Со временем приложение истории файлов создает полную историю изменений, внесенных в каждый из личных файлов.
Этот компонент, впервые реализованный в Windows 8, предлагает новый способ защиты файлов пользователей. Он заменяет компоненты архивации и восстановления, доступные в Windows 7 .
В чем заключаются уникальные особенности такого подхода по сравнению с традиционным механизмом резервного копирования.
К сожалению, средство резервного копирования не является особо популярным приложением. Наши данные телеметрии показывают, что менее 5 % пользователей ПК используют программу архивации данных. И даже если учитывать все соответствующие средства сторонних разработчиков, очевидно, что резервным копированием не охвачена и половина ПК. Это делает личные данные и цифровые архивы довольно уязвимыми, так как любая случайность может привести к утрате данных. В Windows 8 корпорация Майкрософт активно старается достичь следующего:
1. Сделать защиту данных настолько простой, чтобы любой пользователь Windows мог включить ее и гарантированно защитить свои личные файлы.
2. Исключить запутанные аспекты настройки и использования системы резервного копирования.
3. Превратить средство резервного копирования в автоматическую службу, которая выполняет всю работу по защите пользовательских файлов в фоновом режиме без вмешательства пользователя.
4. Предложить простой и удобный способ восстановления данных, который сделает поиск , просмотр и восстановление версий личных файлов намного проще.
4. Основные положения обеспечения ИБ в операционных системах.
Правильный выбор модели безопасности является задачей не столько специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты ограничивают обязательный список моделей только двумя моделями — дискретным и мандатным управлением доступом. Для большинства применений этих двух моделей вполне достаточно. Существующие модели других типов широкого распространения как модели, лежащие в основе ОС, не получили, обычно их используют для разработки того или иного приложения. Однако исторически сложилось так, что многие системы не поддерживают моделей дискретного и мандатного управления доступом и даже не позволяют внедрить эти модели без существенного нарушения принципов организации системы. Сложности при внедрении этих моделей влекут за собой определенные компромиссы со стороны разработчиков, что недопустимо, так как приводит к искажению модели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.
Для эффективного обеспечения ИБ в ОС необходимо выполнить следующие рекомендации.
1. Правильно внедрить модель безопасности.
2. Проводить надежную
идентификацию и
3. Добиться уменьшения
или полного устранения ошибок
в программной реализации
4. Организовать надлежащий
контроль целостности средств
обеспечения безопасности. Данная
проблема носит чисто
Информация о работе Контрольная работа по "Безопасность работы персонального компьютера"