Безопасность Операционных систем
Download 272.4 Kb.
|
Безопасность Операционных систем
- Bu sahifa navigatsiya:
- Подходы к построению защищенных ОС
- Комплексный подход
- Административные меры защиты ОС
- Идентификация и аутентификация
- Правила разграничения доступа
- Избирательное (дискреционное) разграничение доступом
- Права доступа Мандаты возможностей Список прав доступа ACL Матрица доступа Полномочное (мандатное) разграничение доступом
- Политика аудита
Безопасность Операционных системОперационную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз.Подходы к построению защищенных ОСФрагментарный подход Комплексный подход Фрагментарный подход – вначале организуется защита от одной угрозы, затем от другой и т.д.ОС Угроза 1 Угроза 2 Угроза n Защита от угрозы 1 Защита от угрозы 2 Защита от угрозы n Подсистема защиты Комплексный подходОС Угроза 1 Угроза 2 Угроза n Подсистема защиты от угроз Эффективное обеспечение ИБ в ОСПравильно внедрить модель безопасности Проводить надежную идентификацию и аутентификацию Уменьшение ошибок в программной реализации систем обеспечения безопасности Организовать надлежащий контроль целостности средств обеспечения безопасности Обеспечить наличие средств отладки и тестирования в конечных продуктах Минимизировать ошибки администрирования Административные меры защиты ОСПостоянный контроль корректности функционирования ОС Организация и поддержание адекватной политики безопасности Инструктирование пользователей ОС Регулярное создание и обновление резервных копий Постоянный контроль изменений в конфигурированных данных и политике безопасности ОС Адекватная ПБ ОСАнализ угроз Формирование требований к ПБ Формальное определение ПБ Претворение в жизнь ПБ Поддержание и коррекция ПБ Архитектура подсистемы защиты ОС Идентификация и аутентификация Разграничение доступа Аудит Управление ПБ Криптографические функции Сетевые функции Идентификация и аутентификацияСубъект доступа Идентификация Аутентификация Авторизация Разграничение доступа к объектам ОСОбъект доступа Метод доступа Субъект доступа Право доступа Привилегия Разграничение доступа Правила разграничения доступа Суперпользователь Монитор ссылок Правила разграничения доступаСоответствие правилам организации Устранение разрушающих воздействие субъектов доступа к ОС Каждый объект доступа имеет владельца Отсутствие недоступных объектов Отсутствие утечки конфиденциальной информации Избирательное (дискреционное) Полномочное (мандатное) Модели разграничения доступом Избирательное (дискреционное) разграничение доступомДля любого объекта существует владелец Владелец объекта может ограничивать доступ других субъектов к объекту Для каждой «Субъект-объект-метод» определена возможность доступа однозначно Существует хотя бы один привилегированный пользователь, имеющий доступ к любому объект по любому методу Система правил Права доступаМандаты возможностей Список прав доступа ACL Матрица доступа Полномочное (мандатное) разграничение доступомСистема правил
АУДИТАудит
Журнал аудита
Аудитор
Необходимость аудитаОбнаружение попыток вторжения Обнаружение злонамеренных попыток от случайных Просмотр истории действий Получение информации об успешной атаке (когда и как) События , представляющие возможную опасность Вход или выход из системы Операции с файлами (открыть, закрыть, переименовать, удалить) Обращение к удаленной системе Смена привилегий или атрибутов безопасности Требования к аудиту
Политика аудита – это совокупность правил, определяющих, какие события должны быть зарегистрированы в журнале аудита.Попытки изменения списка пользователей Попытки изменения ПБ и политики аудита Попытки вход/выхода Download 272.4 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling