Контрольная работа по "Безопасность работы персонального компьютера"

Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 19:07, контрольная работа

Описание работы

1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.

Файлы: 1 файл

курсовая ОИБ1.docx

— 648.71 Кб (Скачать файл)

Во множестве объектов можно выделить более ценные для  злоумышленника объекты, имеющие отношение  к обеспечению локальной безопасности (например, для UNIX-систем — файл для  аутентификации пользователей etc\passwd).

Активное воздействие  может проявляться опосредованно, т. е. в принятых из внешней сети программных  модулях могут находиться разрушающие  программные воздействия (РПВ) либо специально интегрированные возможности  злоумышленных действий.

Отдельно выделим распространение  РПВ в интерпретируемых данных (активное воздействие). Сущность злоумышленного воздействия состоит в интеграции внутрь интерпретируемого объекта (обрабатываемого редакторами типа Word) операций, направленных на реплицирование (распространение) РПВ либо на разрушение локальных данных. Однако можно рассмотреть и порождение субъекта в рамках локального сегмента КС, но инициированного внешним субъектом и из переданного извне объекта-источника. Программно-технически — это механизмы удаленного запуска (REXEC) или удаленные вызовы процедур (RPC — Remote Procedure Call).

При проектировании защитных механизмов для локального сегмента КС представляется возможным двигаться  по двум практически независимым  направлениям: использовать локальные механизмы защиты (возможно, каким-либо образом скорректированные по отношению к описанной специфике угрозы) и синтезировать специализированные механизмы для защиты преимущественно от внешних угроз. Именно такого подхода предлагается придерживаться, выделяя методы проектирования локальных механизмов защиты, устойчивых к воздействию извне, и подход сетевой защиты, ориентированный на работу с интегральным потоком информации от внешней сети (внешнего сегмента КС).

Подход обшей защиты локального сегмента характеризуется перенесением ответственности за защиту в локальном сегменте КС на уровень сетевого взаимодействия и реализуется технологией межсетевого экранирования (брандмауэр). Межсетевое экранирование — основной подход, предлагаемый в зарубежных системах, сопряженных с Интернет. При этом анализируется поток информации сетевого уровня (Network), который обладает уникальной информацией, характеризующей отправителя и получателя пакета (адресом). Работа межсетевого экрана сводится к анализу последовательности пакетов (фильтрации) по некоторым априорно заданным критериям (при этом необходимо обратить внимание на необходимость двунаправленной фильтрации — для входящих и для исходящих пакетов). Ранее рассматривались эти вопросы более подробно.

Описанные технические решения  межсетевых экранов практически  не поддаются осмыслению с точки  зрения надежностных характеристик защиты, т.е. не удается сделать ни детерминированных, ни вероятностных выводов о качестве фильтра. В связи с этим далее вводится ряд уточняющих определений, описывающих процесс фильтрации с учетом логического уровня представления объектов, и доказывается ряд утверждений относительно гарантий работы экрана в рамках введенных понятий.

Известны два основных подхода к процедуре фильтрации: пакетная фильтрация, или трансляция адресов (анализируется и (или) преобразуется  адресная часть пакетов); фильтры  прикладного уровня (ФПУ) (в зарубежной литературе — proxy service или application proxy). ФПУ анализирует содержательную часть пакетов исходя из особенностей работы прикладных телекоммуникационных программ (приложений), которые порождают поток пакетов (обычно ФПУ ориентирован на распространенные приложения типа FTP или Telnet). Для конкретной программы принципиально возможно по последовательности пакетов установить, к какому объекту обращается то или иное приложение (субъект). Однако в общем случае проблема установления факта доступа к объекту высокого уровня по информации низкого уровня иерархии для произвольного порождающего поток субъекта является практически неразрешимой. При этом ФПУ, будучи с точки зрения надежности фильтрации более надежным методом, тем не менее проигрывают в совместимости с приложениями (в смысле необеспечения корректной работы всех используемых в КС типов телекоммуникационных субъектов).

Предлагается рассматривать  ситуацию, при которой на рабочих  местах корпоративной ЛВС уже  установлены средства защиты. Общепринятое исполнение программно-технических  средств защиты предполагает реализацию политики безопасности с полным проецированием прав пользователя на права любого субъекта локального сегмента (т. е. если пользователю разрешен запуск какой-либо программы (произошла активизация  субъекта), то порожденный процесс  обращается к объектам с правами  инициировавшего его пользователя). Нужно учесть, что политика безопасности при использовании локальных  механизмов защиты нуждается в некоторой  конструктивной коррекции.

Предположим для произвольно  выделенного нами JIC КС наличие т  пользователей: Ри Pn, Рт.

Стратегией безопасности с полным проецированием прав пользователя или методом доступа с полным проецированием прав пользователя Pn на объекты КС называется такой порядок составления ПРД, при котором любой из субъектов, принадлежащий Sn, обладает одним и тем же правом доступа Г к любому объекту множества Ln(T).

Методом расщепления прав пользователя по отношению к множеству  доступных ему субъектов называется такой порядок составления ПРД, при котором права доступа  пользователя Pn задаются отдельно для каждого доступного пользователю субъекта (или подмножества субъектов), принадлежащего множеству Sn.

Метод расщепления прав включает в себя метод проецирования прав доступа (когда для любого субъекта задаются равные права доступа к  объектам).

Методика проектирования защиты описывается последовательностью  шагов.

1. Формулируется стратегия  безопасности с расщеплением  прав пользователей (допустимо  выделить два множества субъектов  — чисто локальные и телекоммуникационные  — и установить раздельные  права для этих групп).

2. Относительно каждого  субъекта или групп субъектов  формируется множество прав доступа  к конкретным объектам (или группам  объектов).

3. Реализуется МБО, выполняющий указанную стратегию безопасности.

4. Субъекты JIC КС замыкаются  в ИПС с контролем целостности  объектов-источников.

Резервное копирование (или, как его еще называют, бэкап – от английского слова «backup») является важным процессом в жизни любой ИТ-структуры. Это парашют для спасения в случае непредвиденной катастрофы. В то же время резервное копирование используется для создания своего рода исторического архива бизнес-деятельности компании на протяжении определенного периода ее жизни.

В процессе организации резервного копирования ставятся две основные задачи: восстановление инфраструктуры при сбоях (Disaster Recovery) и ведение архива данных в целях последующего обеспечения доступа к информации за прошлые периоды.

Классическим примером резервной  копии для Disaster Recovery является образ системной партиции сервера, созданный программой Acronis True Image.

Примером архива может  выступить ежемесячная выгрузка баз данных из «1С», записанная на кассеты  с последующим хранением в  специально отведенном месте.

Есть несколько факторов, по которым отличают резервную копию  для быстрого восстановления от архива:

• Период хранения данных. У архивных копий он достаточно длительный. В некоторых случаях регламентируется не только требованиями бизнеса, но и законодательно. У копий для аварийного восстановления он сравнительно небольшой. Обычно создают одну или две (при повышенных требованиях к надежности) резервные копии для Disaster Recovery c максимальным интервалом в сутки-двое, после чего они перезаписываются свежими. В особо критичных случаях возможно и более частое обновление резервной копии для аварийного восстановления, например, раз в несколько часов.

• Быстрота доступа к данным. Скорость доступа к длительно хранящемуся архиву в большинстве случаев не критична. Обычно необходимость «поднять данные за период» возникает в момент сверки документов, возврата к предыдущей версии и т.д., то есть не в аварийном режиме. Другое дело – аварийное восстановление, когда необходимые данные и работоспособность сервисов должны быть возвращены в кратчайшие сроки. В этом случае скорость доступа к резервной копии является крайне важным показателем.

• Состав копируемой информации. В архивной копии обычно содержатся только пользовательские и бизнес-данные за указанный период. В копии, предназначенной для аварийного восстановления, помимо этих данных, содержатся либо образы систем, либо копии настроек операционной системы и прикладного программного обеспечения, а также другой информации, необходимой для восстановления.

«Режим ограниченной функциональности». Эта надпись появляется тогда, когда  вы открываете документы, созданные  в более ранних версиях редактора. В этом случае не используются новые  возможности редактора, обеспечивая  режим совместимости разных версий. Поэтому можно смело редактировать  документ и сохранять его.

История файлов — приложение для резервного копирования, которое  обеспечивает непрерывную защиту личных файлов, хранящихся в библиотеках, на рабочем столе, в избранном и  контактах. Оно периодически (по умолчанию  раз в час) сканирует файловую систему на наличие изменений  и копирует измененные файлы в  другое расположение. Если какой-либо из ваших личных файлов изменился, его  копия сохраняется на указанном  вами специальном внешнем устройстве хранения данных. Со временем приложение истории файлов создает полную историю  изменений, внесенных в каждый из личных файлов.

Этот компонент, впервые  реализованный в Windows 8, предлагает новый способ защиты файлов пользователей. Он заменяет компоненты архивации и восстановления, доступные в Windows 7 .

В чем заключаются уникальные особенности такого подхода по сравнению  с традиционным механизмом резервного копирования.

К сожалению, средство резервного копирования не является особо популярным приложением. Наши данные телеметрии показывают, что менее 5 % пользователей ПК используют программу архивации данных. И  даже если учитывать все соответствующие  средства сторонних разработчиков, очевидно, что резервным копированием не охвачена и половина ПК. Это делает личные данные и цифровые архивы довольно уязвимыми, так как любая случайность  может привести к утрате данных. В Windows 8 корпорация Майкрософт активно старается достичь следующего:

1. Сделать защиту данных настолько простой, чтобы любой пользователь Windows мог включить ее и гарантированно защитить свои личные файлы.

2. Исключить запутанные аспекты настройки и использования системы резервного копирования.

3. Превратить средство резервного копирования в автоматическую службу, которая выполняет всю работу по защите пользовательских файлов в фоновом режиме без вмешательства пользователя.

4. Предложить простой и удобный способ восстановления данных, который сделает поиск , просмотр и восстановление версий личных файлов намного проще.

 

 

 

 

 

 

 

4. Основные положения обеспечения ИБ в операционных системах.

Правильный выбор модели безопасности является задачей не столько  специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты ограничивают обязательный список моделей только двумя моделями — дискретным и мандатным управлением  доступом. Для большинства применений этих двух моделей вполне достаточно. Существующие модели других типов широкого распространения как модели, лежащие  в основе ОС, не получили, обычно их используют для разработки того или  иного приложения. Однако исторически  сложилось так, что многие системы  не поддерживают моделей дискретного  и мандатного управления доступом и  даже не позволяют внедрить эти модели без существенного нарушения  принципов организации системы. Сложности при внедрении этих моделей влекут за собой определенные компромиссы со стороны разработчиков, что недопустимо, так как приводит к искажению модели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного  и мандатного управления доступом, начиная с начальных стадий разработки.

Для эффективного обеспечения  ИБ в ОС необходимо выполнить следующие  рекомендации.

1. Правильно внедрить  модель безопасности.

2. Проводить надежную  идентификацию и аутентификацию  объектов и субъектов. Данная  проблема носит чисто технический  характер. В настоящее время существуют  системы, обеспечивающие надежность  идентификации и аутентификации с заданной степенью. Для идентификации надежность обеспечивается уникальностью используемых признаков, а для аутентификации — трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства — магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему. Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие в последнее время интенсивное развитие алгоритмы так называемой электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществлен независимо от остальных решений, используемых для обеспечения защиты.

3. Добиться уменьшения  или полного устранения ошибок  в программной реализации систем  обеспечения безопасности. Методы  и средства защиты, как и любое  другое программное обеспечение,  подвержены ошибкам реализации. Разумеется, ошибка в любом из  компонентов системы защиты ставит  под сомнение безопасность всей  системы, поэтому ошибки в программном  обеспечении, отвечающем за безопасность, приводят не просто к потере  функциональности, а к дискредитации  всей системы. Меры, направленные  на решение этой проблемы, относятся  к области технологии программирования  и надежности ПО. Эта проблема представляет собой область пересечения двух разных дисциплин — безопасности и надежности ПО, так как надежность программ, реализующих защиту, определяет безопасность системы.

4. Организовать надлежащий  контроль целостности средств  обеспечения безопасности. Данная  проблема носит чисто технологический  характер, так как методы контроля  целостности достаточно развиты  и существуют вполне надежные  решения (та же цифровая подпись). Однако на практике, как правило,  эти методы применяются только  для контроля целостности информации (например, при передаче по каналу  связи). Для решения этой проблемы  необходимо, в первую очередь,  контролировать целостности механизмов, обеспечивающих защиту .

Информация о работе Контрольная работа по "Безопасность работы персонального компьютера"