Автор работы: Пользователь скрыл имя, 23 Января 2014 в 20:51, реферат
Информационная безопасность – сравнительно молодая, быстро развивающаяся область информационных технологий. Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Министерство образования и науки Российской Федерации Министерство образования и науки Республики Татарстан Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Набережночелнинский институт социально-педагогических технологий и ресурсов»
РЕФЕРАТ
На тему: «Основные концепции безопасности в операционных системах»
Сдал: студент 3 курса гр.1121 Мухамадеев И.И.
Проверил: ст. преподаватель
Закирова Н.Р.
2014 г
ВВЕДЕНИЕ
Информационная безопасность - сравнительно
молодая, быстро развивающаяся область
информационных технологий. Под информационной
безопасностью будем понимать защищенность
информации и поддерживающей инфраструктуры
от случайных или преднамеренных воздействий
естественного или искусственного характера,
которые могут нанести неприемлемый ущерб
субъектам информационных отношений,
в том числе владельцам и пользователям
информации и поддерживающей инфраструктуры.
Защита информации - это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.С методологической точки
зрения правильный подход к проблемам
информационной безопасности начинается
с выявления субъектов информационных
отношений и интересов этих субъектов,
связанных с использованием информационных
систем (ИС). Угрозы информационной безопасности
- это оборотная сторона использования
информационных технологий.
Информационная безопасность - многогранная
область деятельности, в которой успех
может принести только систематический,
комплексный подход. Для решения данной
проблемы рассматриваются меры законодательного,
административного, процедурного и программно-технического
уровня.
Спектр интересов субъектов, связанных
с использованием информационных систем,
можно разделить на следующие категории:
обеспечение доступности, целостности
и конфиденциальности информационных
ресурсов и поддерживающей инфраструктуры.Успех
практически любой деятельности в немалой
степени зависит от умения распоряжаться
такой ценностью, как информация. В законе
РФ "Об информации, информатизации и
защите информации" определено:
"информационные ресурсы являются объектами
собственности граждан, организаций, общественных
объединений, государства";
"информация - сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления), отраженные на материальных носителях, используемые в целях получения знаний и практических решений".
Информация имеет
ряд особенностей:
1.не материальна;
2.хранится и передается с помощью материальных носителей;
3.любой материальный объект содержит информацию о самом себе либо о другом объекте.
Информации присущи следующие свойства:
Ценность информации определяется степенью ее полезности для владельца. Законом РФ "Об информации, информатизации и защите информации" гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничен, то такая информация называется конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну.Достоверность информации определяется достаточной для владельца точностью отражать объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность, может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией. Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:
1.двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
2.высокая степень автоматизации обработки и передачи информации; концентрация большого количества информации в КС.
ОБЬЕКТ ЗАЩИТЫ ИНФОРМАЦИИ
Объектом защиты информации является
компьютерная (информационная) система
или автоматизированная система обработки
информации (АСОИ).Информационная система
- это организационно-упорядоченная совокупность
информационных ресурсов, технических
средств, технологий и персонала, реализующих
информационные процессы в традиционном
или автоматизированном режиме для удовлетворения
информационных потребностей пользователей.Информационная
безопасность АСОИ - состояние рассматриваемой
автоматизированной системы, при котором
она, с одной стороны, способна противостоять
дестабилизирующему воздействию внешних
и внутренних информационных угроз, а
с другой - ее наличие и функционирование
не создает информационных угроз для элементов
самой системы и внешней среды.
Информационная безопасность достигается
проведением соответствующего уровня
политики информационной безопасности.Под
политикой информационной безопасности
понимают совокупность норм, правил и
практических рекомендаций, регламентирующих
работу средств защиты АСОИ от заданного
множества угроз безопасности.Система
защиты информации - совокупность правовых
норм, организационных мер и мероприятий,
технических, программных и криптографических
средств и методов, обеспечивающих защищенность
информации в системе в соответствии с
принятой политикой безопасности.
Что касается подходов к реализации защитных
мероприятий по обеспечению безопасности
информационных систем, то сложилась трехэтапная
(трехстадийная) разработка таких мер.
Первая стадия - выработка требований
- включает:
1.определение состава средств информационной системы;
2.анализ уязвимых элементов ИС;
3.оценка угроз (выявление проблем, возникающих при наличия уязвимых мест);
4.анализ риска (прогноз возможных последствий, вызывающих эти проблемы).
Вторая стадия - определение способов
защиты - включает ответы на следующие
вопросы: Какие угрозы должны быть устранены
и в какой мере? Какие ресурсы системы
должны быть защищаемы и в какой степени?
С помощью каких средств должна быть реализована
защита?
Какова должна быть полная стоимость реализации
защиты и затраты на эксплуатацию с учетом
потенциальных угроз? Третья стадия - определение
функций, процедур и средств безопасности,
реализуемых в виде некоторых механизмов
защиты.
Для защиты АС на основании руководящих
документов Гостехкомиссии могут быть
сформулированы следующие положения.
Информационная безопасность АС основывается на положениях требованиях существующих законов, стандартов и нормативно-методических документов.
Информационная безопасность АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
Информационная безопасность АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
Неотъемлемой частью работ по ИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим либо инициироваться по мере необходимости пользователем АС или контролирующим органом.
Рассмотренные подходы могут
быть реализованы при обеспечении следующих
основных принципов: Принцип системности.
Системный подход к защите информационных
систем предполагает необходимость учета
всех взаимосвязанных, взаимодействующих
и изменяющихся во времени элементов,
условий и факторов:
при всех видах информационного проявления и деятельности;
во всех структурных элементах;
при всех режимах функционирования;
на всех этапах жизненного цикла;
с учетом взаимодействия объекта защиты с внешней средой.
Система защиты должна строиться не только
с учетом всех известных каналов проникновения,
но и с учетом возможности появления принципиально
новых путей реализации угроз безопасности.Принцип
комплексности. В распоряжении специалистов
по компьютерной безопасности имеется
широкий спектр мер, методов и средств
защиты компьютерных систем (современные
СВТ, ОС, инструментальные и прикладные
программные средства, обладающие теми
или иными встроенными элементами защиты).
Комплексное их использование предполагает
согласование разнородных средств при
построении целостной системы защиты,
перекрывающей все существенные каналы
реализации угроз и не содержащей слабых
мест на стыках отдельных ее компонентов.Принцип
непрерывности защиты. Защита информации
- это не разовое мероприятие и даже не
конкретная совокупность уже проведенных
мероприятий и установленных средств
защиты, а непрерывный целенаправленный
процесс, предполагающий принятие соответствующих
мер на всех этапах жизненного цикла АС.
Разработка системы защиты должна вестись
параллельно с разработкой самой защищаемой
системы. Это позволит учесть требования
безопасности при проектировании архитектуры
и, в конечном счете, позволит создать
более эффективные (как по затратам ресурсов,
так и по стойкости) защищенные системы.
Большинству физических и технических
средств защиты для эффективного выполнения
своих функций необходима постоянная
организационная поддержка (своевременная
смена и обеспечение правильного хранения
и применения имен, паролей, ключей шифрования,
переопределение полномочий и т.п.). Перерывы
в работе средств защиты мо-гут быть использованы
злоумышленниками для анализа применяемых
методов и средств защиты, внедрения специальных
программных и аппаратных "закладок"
и других средств преодоления системы
защиты после восстановления ее функционирования.Разумная
достаточность. Создать абсолютно непреодолимую
систему защиты принципиально невозможно,
при достаточных времени и средствах можно
преодолеть любую защиту. Поэтому имеет
смысл вести речь только о некотором приемлемом
уровне безопасности. Высокоэффективная
система защиты стоит дорого, использует
при работе существенную часть мощности
и ресурсов ИС и может создавать ощутимые
дополнительные неудобства пользователям.
Важно правильно выбрать тот достаточный
уровень зашиты, при котором затраты, риск
и размер возможного ущерба были бы приемлемыми.Гибкость
системы защиты. Часто приходится создавать
систему защиты в условиях большой неопределенности.
По-этому принятые меры и установленные
средства защиты, особенно в начальный
период их эксплуатации, могут обеспечивать
как чрезмерный, так и недостаточный уровень
защиты. Для обеспечения возможности варьирования
уровнем защищенности средства защиты
должны обладать определенной гибкостью.
Особенно важно это свойство в тех случаях,
когда средства защиты необходимо устанавливать
на работающую систему, нарушая процесс
ее нормального функционирования.
Открытость алгоритмов и механизмов защиты.
Суть принципа открытости алгоритмов
и механизмов защиты состоит в том, что
защита не должна обеспечиваться только
за счет секретности структурной организации
и алгоритмов функционирования ее подсистем.
Знание алгоритмов работы системы защиты
не должно давать возможности ее преодоления.
Но это вовсе не означает, что информация
конкретной системы защиты должна быть
общедоступна - необходимо обеспечивать
защиту от угрозы раскрытия параметров
системы.
Принцип простоты применения средств
защиты. Механизмы защиты должны быть
интуитивно понятны и просты в использовании,
применение средств защиты не должно быть
связано со знанием специальных языков
или с выполнением действий, требующих
значительных дополнительных трудозатрат
при обычной работе законных пользователей,
а также не должно требовать от пользователя
выполнения рутинных непонятных ему операций
(ввод нескольких паролей и имен и т.д.).В
настоящее время выделяют 4 этапа развития
концепций обеспечения безопасности данных.
1 этап 1960 - 1970 гг.
Попытки обеспечить безопасность данных
чисто формальными механизмами, содержащими,
главным образом, технические и программные
средства. Сосредоточение программных
средств в рамках операционных систем
и систем управления базами данных.
2 этап 1970 - 1976 гг. Развитие формальных механизмов
защиты данных. Выделение управляющего
компонента защиты данных - ядра безопасности.
Развитие неформальных средств защиты.
Формирование основ системного подхода
к обеспечению безопасности данных.
3 этап 1976 - 1990 гг.
Дальнейшее развитие механизмов второго
этапа. Формирование взгляда на обеспечение
безопасности данных как на непрерывный
процесс. Развитие стандартов на средства
защиты данных. Усиление тенденции аппаратной
реализации средств защиты данных. Формирование
вывода о взаимосвязи обеспечения безопасности
данных, архитектуры ИВС и технологии
ее функционирования. Формирование системного
подхода к проблеме обеспечения безопасности
данных.
4 этап 1990 г. - по настоящее
Вpемя дальнейшее развитие механизмов
третьего этапа. Формирование основ теории
обеспечения безопасности данных в ИВС.
Разработка моделей, методов и алгоритмов
управления защитой данных в ИВС.
МЕХАНИЗМЫ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ
Операционная система есть специально
организованная совокупность программ,
которая управляет ресурсами системы
(ЭВМ, вычислительной системы, других компонентов
ИВС) с целью наиболее эффективного их
использования и обеспечивает интерфейс
пользователя с ресурсами.
Операционные системы, подобно аппаратуре
ЭВМ, на пути своего развития прошли несколько
поколений.ОС первого поколения были направлены
на ускорение и упрощение перехода с одной
задачи пользователя на другую задачу
(другого пользователя), что поставило
проблему обеспечения безопасности данных,
принадлежащих разным задачам.Второе
поколение ОС характеризовалось наращиванием
программных средств обеспечения операций
ввода-вывода и стандартизацией обработки
прерываний. Надежное обеспечение безопасности
данных в целом осталось нерешенной проблемой.К
концу 60-х гг. ХХ в. начал осуществляться
переход к мультипроцессорной организации
средств ВТ, поэтому проблемы распределения
ресурсов и их защиты стали более острыми
и трудноразрешимыми. Решение этих проблем
привело к соответствующей организации
ОС и широкому применению аппаратных средств
защиты (защита памяти, аппаратный контроль,
диагностика и т.п.).Основной тенденцией
развития вычислительной техники была
и остается идея максимальной доступности
ее для пользователей, что входит в противоречие
с требованием обеспечения безопасности
данных.Под механизмами защиты ОС будем
понимать все средства и механизмы защиты
данных, функционирующие в составе ОС.
Операционные системы, в составе которых
функционируют средства и механизмы защиты
данных, часто называют защищенными системами.Под
безопасностью ОС будем понимать такое
состояние ОС, при котором невозможно
случайное или преднамеренное нарушение
функционирования ОС, а также нарушение
безопасности находящихся под управлением
ОС ресурсов системы. Укажем следующие
особенности ОС, которые позволяют выделить
вопросы обеспечения безопасности ОС
в особую категорию:
управление всеми ресурсами системы;
наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;
обеспечение интерфейса пользователя с ресурсами системы;
размеры и сложность ОС.
Большинство ОС обладают дефектами
с точки зрения обеспечения безопасности
данных в системе, что обусловлено выполнением
задачи обеспечения максимальной доступности
системы для пользователя.
Рассмотрим типовые функциональные дефекты
ОС, которые могут привести к созданию
каналов утечки данных.
Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.
Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.
Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с после-дующим НСД к данным.
Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора па-роля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.
Подразумеваемое доверие. Во многих случаях программы ОС считают, что другие программы работают правильно.
Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).
Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.
Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования).
Система может содержать много элементов (например, программ), имеющих различные привилегии.
Основной проблемой обеспечения
безопасности ОС является проблема создания
механизмов контроля доступа к ресурсам
системы. Процедура контроля доступа заключается
в проверке соответствия запроса субъекта
предоставленным ему правам доступа к
ресурсам. Кроме того, ОС содержит вспомогательные
средства защиты, такие как средства мониторинга,
профилактического контроля и аудита.
В совокупности механизмы контроля доступа
и вспомогательные средства защиты образуют
механизмы управления доступом.
Средства профилактического контроля
необходимы для отстранения пользователя
от непосредственного выполнения критичных
с точки зрения безопасности данных операций
и передачи этих операций под контроль
ОС. Для обеспечения безопасности данных
работа с ресурсами системы осуществляется
с помощью специальных программ ОС, доступ
к которым ограничен.
Средства мониторинга осуществляют постоянное
ведение регистрационного журнала, в который
заносятся записи о всех событиях в системе.
В ОС могут использоваться средства сигнализации
о НСД, которые используются при обнаружении
нарушения безопасности данных или попыток
нарушения.
Контроль доступа к данным. При создании
механизмов контроля доступа необходимо,
прежде всего, определить множества субъектов
и объектов доступа. Субъектами могут
быть, например, пользователи, задания,
процессы и процедуры. Объектами - файлы,
программы, семафоры, директории, терминалы,
каналы связи, устройства, блоки ОП и т.д.
Субъекты могут одновременно рассматриваться
и как объекты, поэтому у субъекта могут
быть права на доступ к другому субъекту.
В конкретном процессе в данный момент
времени субъекты являются активными
элементами, а объекты - пассивными.
Для операционной системы к объектам относятся
файлы, устройства и процессы. Применительно
к файлам и устройствам обычно рассматриваются
права на чтение, запись, выполнение (для
программных файлов), иногда на удаление
и добавление. Отдельным правом может
быть возможность передачи полномочий
доступа другим субъектам (так называемое
право владения). Процессы можно создавать
и уничтожать. Современные операционные
системы могут поддерживать и другие объекты.Для
систем управления реляционными базами
данных объект - это база данных, таблица,
представление, хранимая процедура. К
таблицам применимы операции поиска, добавления,
модификации и удаления данных, у других
объектов. В результате при задании матрицы
доступа нужно принимать во внимание не
только принцип распределения привилегий
для каждого сервиса, но и существующие
связи между сервисами (приходится заботиться
о согласованности разных частей матрицы).
Аналогичная трудность возникает при
экспорте/импорте данных, когда информация
о правах доступа, как правило, теряется
(поскольку на новом сервисе она не имеет
смысла).
Следовательно, обмен данными между различными
сервисами представляет особую опасность
с точки зрения управления доступом, а
при проектировании и реализации разнородной
конфигурации необходимо позаботиться
о согласованном распределении прав доступа
субъектов к объектам и о минимизации
числа способов экспорта/импорта данных.Матрицу
доступа, ввиду ее разреженности (большинство
клеток - пустые), неразумно хранить в виде
двухмерного массива. Обычно ее хранят
по столбцам, т.е. для каждого объекта поддерживается
список "допущенных" субъектов вместе
с их правами. Элементами списков могут
быть имена групп и шаблоны субъектов,
что служит большим подспорьем администра-тору.
Некоторые проблемы возникают только
при удалении субъекта, когда приходится
удалять его имя из всех списков доступа;
впрочем, эта операция производится нечасто.Списки
доступа - исключительно гибкое средство.
С их помощью легко выполнить требование
о гранулярности прав с точностью до пользователя.
Посредством списков несложно добавить
права или явным образом запретить доступ
(например, чтобы наказать нескольких
членов группы пользователей). Безусловно,
списки являются лучшим средством произвольного
управления доступом.Подавляющее большинство
операционных систем и систем управления
базами данных реализуют именно произвольное
управление доступом. Основное достоинство
произвольного управления - гибкость.
К сожалению, у "произвольного" под-хода
есть ряд недостатков. Рассредоточенность
управления доступом ведет к тому, что
доверенными должны быть многие пользователи,
а не только системные операторы или администраторы.
Из-за рассеянности или некомпетентности
сотрудника, владеющего секретной информацией,
эту информацию могут узнать и все остальные
пользователи. Следовательно, произвольность
управления должна быть дополнена жестким
контролем за реализацией избранной политики
безопасности.
Второй недостаток, который представляется
основным, состоит в том, что права доступа
существуют отдельно от данных. Ничто
не мешает пользователю, имеющему доступ
к секретной информации, записать ее в
доступный всем файл или заменить полезную
утилиту ее "троянским" аналогом.
Подобная "разделенность" прав и
данных существенно осложняет проведение
несколькими системами согласованной
политики безопасности и, главное, делает
практически невозможным эффективный
контроль согласованности.
Возвращаясь к вопросу представления
матрицы доступа, укажем, что для этого
можно использовать также функциональный
способ, когда матрицу не хранят в явном
виде, а каждый раз вычисляют содержимое
соответствующих клеток. При принятии
решения о предоставлении доступа обычно
анализируется следующая информация:
идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа мандатного управления доступом.
Непосредственное управление правами
доступа осуществляется на основе одной
из моделей доступа:
матричной модели доступа (модель Харрисона-Руззо-Ульмана);
многоуровневой модели доступа (модель Белла-Лападулы).
Разработка и практическая реализация
различных защищенных ОС привела Харрисона,
Руззо и Ульмана к построению формальной
модели защищенных систем. Схема модели
Харрисона, Руззо и Ульмана (HRU-модели)
приведена на рис. 1.
Стремительное развитие информационных
технологий привело к формированию информационной
среды, оказывающей влияние на все сферы
человеческой деятельности. Однако с развитием
информационных технологий возникают
и стремительно растут риски, связанные
с их использованием, появляются совершенно
новые угрозы, с последствиями, от реализации
которых человечество раньше не сталкивалось.Одним
из главных инструментов для реализации
конкретных информационных технологий
являются информационные системы, задача
обеспечения безопасности которых является
приоритетной, так как от сохранения конфиденциальности,
целостности и доступности информационных
ресурсов зависит результат деятельности
информационных систем.Операционная система
является важнейшим программным компонентом
любой вычислительной машины, поэтому
от уровня реализации политики безопасности
в каждой конкретной операционной системе
во многом зависит и общая безопасность
информационной системы.В связи с этим
знания в области современных методов
и средств обеспечения безопасности операционных
систем являются необходимым условием
для формирования специалиста по информационной
безопасности.
Список использованной литературы
Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. - М. : Бином, 2006.
Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. - М. : Бином, 2007.
Гордеев, А.В. Операционные системы : учебник для вузов / А.В. Гордеев. - СПб. : Питер, 2008. - 416 с.
Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. - СПб. : Питер, 2007. - 544 с.
Танненбаум, Э. Современные операционные системы. 2-е изд. / Э. Танненбаум. - СПб. : Питер, 2006. - 1040 с.
Кастер, Х. Основы Windows NT и NTFS. Русская редакция / Х. Кастер. - М., 2006.
Информация о работе Основные концепции безопасности в операционных системах