Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора 3.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
64.93 Кб
Скачать

3. Типичные атаки на ос.

Типичные атаки на ОС.

-Сканирование фай-ой системы(нахождение дыр)

-кража ключевой инфы

-подбор паролей

-сборка мусора

-превышение полномочий

-прогр-е закладки

-«жадные» проги-проги, намеренно захватывающие большую часть ресурсов.

4.Стандарты защищенности ос.

Наиболее значительным стандартом инф-ой без-ти явл-ся документ под названием «Критерии без-ти комп-х сис-м»(оранжевая книга), разработана минис-ом обороны США. Следующая «Руководящие док-ты гос. техкомиссии России» разработан в 1992г. «Европ-е критерии безопасности тех-й».

Средства защиты – технология, программные средства или материал , предназначенные для ЗИ.

Комплекс средств защиты (КСЗ) – совокупность программных и технических средств, создаваемых и поддерживающих для обеспечения инф. Безопасн. Системы( сети)

«Критерии без-ти комп-х сис-м»

Согласно «оранжевой книге» все защищ-е комп-е системы делятся на 7 классов:D1…A1

D1 минимальная защита

А1 максимальная защита-формал-я верификация (невозможно)

-Класс D1- никаких требований к этому классу не предяв-ся.Сюда относятся все ОС, не удовлетворяющие требованиям высших классов.

-Класс C1- В ОС поддерживается избир-ое разграничение доступа. Пользователь, начинающий работать с ОС, должен пройти аутентифицироваться.

-Класс C2-все требования С1. Все субъекты и объекты Ос имеют уникальный ID.

Все события регистрируются в специльном журнале-журнал аудита.

-Класс B1 -все тробования С2. Поддериживается полномочные разграничения доступа к объектам ОС. Маркировка информации.

-Класс B2-все требования В1. Подсистема защиты ОС ядро безопасности – реализует формально определенную и четкую документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. жесткие требования к ID , аунтифицированию и разграничению доступа

-Класс B3-домены безопасности. Монитор контролирующий все типы доступа субъекта к объектам , которые невозможно обойти. Ядро безопасности структурировано и компактно для эффективного тестировании и анализа. Средства аудита должны включать механизмы оповещения администратора, при возникновение угроз. Наличие средств работоспособности системы.

-Класс A-верифицированная защита. Формальные методы верификации, корректировки работы управления механизмами управления доступом, реализация ядра безопасности отвечающего всем требованиям безопасности.

Все автомат-е системы раздел-ся на 3 группы, в каждой вводится своя иерархия классов. Всего вводится 9 классов защиты.

Группа 3-однопользовательская система

Классы 3Б и 3А

-Класс 3Б-проверка подлинности пользователя при входе в систему, Регистрация входа и выхода в систему, учет используемых внешних носителей инфы. -Класс 3А-выполняются все требования класса 3Б. А также регистрация распечатываемых документов и физическая очистка очищаемых областей ОП и внешней памяти.

Группа 2-многопользов-я система в которой пользователи имеют одинаковые полномочия доступа ко всей инфе.

-Класс 2Б полностью совпадает с классом 3Б.

-Класс 2А-выполняет все требования класса 2Б.Здесь существует избирательное разграничение доступа: регистрация событий, потенциал опасных для поддержания защищенности сист. физическая очистка. Наличие подсистемы шифрования конфиденциальной инфы, использующие сертифицированные алгоритма.

Группа 1-многопользовательская система в которой пользователи имеют различные полномочия доступа к инфе. Здесь 5 классов:

-Класс 1Д-тоже самое,что и класс 3Б и 2Б.

-Класс 1Г-выполняет требования гласа 1Д+избирательное разграничение-//-//-//,но без шифрования.

-Класс 1В-выпол-ет требования 1Г, но есть полномочное (мандатное) разграничение доступа. Усиленные требования к подсистеме регистрации событий потенциально опасных.

Интерактивное оповещение администратора о попытке несанкционированного доступа(ПНД).

-Класс 1Б-выпол-ся все требования 1Г+наличие подсистемы шифрования конфиденциальной инфы,

-класс 1А-выпол-ся требования 1Б.

Различные субъекты доступа имеют разл-е ключи, используемые для шифрования конфид-ой инфы.

Нетрудно видеть, что классы 3Б,2Б,1Д соответствуют классу С1.Требования класса 1Г совп-ет с классом С2, класс 1В похож на класс В1.

Европейские критерии безопасности.

Сущ-ет 10 классов. Из них 5 классов целиком соотв-ет «оранжевой книге»- F-C1~C1,F-C2~C2,F-B1~B1,F-B2~B2,F-B3~B3.Следующие классы:F-IN,F-AV,F-DI,F-DC,F-DX.

-Класс F-IN-предназначен для систем с высокими требованиями обеспечения целостности данных, что характерно для баз данных.Для них характерны виды доступа:чтение,записи,удаления ван-е, переименование…

-Класс F-AV-хар-ся повышенными требованиями к обеспечению работоспособности системы.

-Класс F-DI-ориентирован на распределение систем обработки информации.

-Класс F-DC-особенности требования к секретности переданной инфы. Инфа по каналам связи должна передаваться в зашифрованном виде. Ключи защищены от псд.

-Класс F-DX=DI+DC:Целостность+конфиденциальность. Ограниченный доступ к ранее переданной инфы.