
- •«Безопасность клиентских операционных систем» оглавление
- •Тема 1. Основные понятия, структура операционной системы Введение
- •1. Понятие об архитектуре аппаратных средств
- •Классификация программных средств
- •Место и функции системного программного обеспечения
- •Принципы работы вычислительной системы
- •2. Что такое операционная система. Структура вычислительной системы.
- •Краткая история эволюции вычислительных систем
- •Основные понятия, концепции ос
- •Режимы работы операционных систем режимы обработки данных
- •Однопрограммные режимы обработки данных
- •Многопрограммные режимы обработки данных
- •Режимы и дисциплины обслуживания
- •Режимы обслуживания
- •Дисциплины обслуживания
- •Список использованных источников
- •Некоторые сведения об архитектуре компьютера
- •Рейтинг популярности операционных систем, апрель 2009 года
- •(Итд-418 9 апреля?
- •Тема 2. Классификация операционных систем
- •Особенности алгоритмов управления ресурсами
- •Поддержка многозадачности
- •Поддержка многонитевости(многопоточности)
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Основные принципы построения операционных систем
- •Пользовательский интерфейс операционных систем
- •Классификация интерфейсов
- •Пакетная технология
- •Технология командной строки
- •Графический интерфейс
- •Простой графический интерфейс
- •Wimp-интерфейс
- •Речевая технология
- •Биометрическая технология
- •Семантический интерфейс
- •2. Обзор современных операционных систем
- •Операционные системы для конечных пользователей
- •Серверные операционные системы
- •Серверные версии Windows
- •Unix и ее разновидности
- •Серверные версии Linux
- •Контрольные вопросы
- •Список использованных источников
- •Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах Введение
- •1. Предмет защиты информации
- •2. Объект защиты информации
- •2.1. Основные положения безопасности информационных систем
- •2.2. Основные принципы обеспечения информационной безопасности в ас
- •3. Требования профиля защиты «безопасность информационных технологий. Операционные системы. Клиентские операционные системы». Основные термины и определения
- •Тема 4. Угрозы безопасности информации в информационно- вычислительных системах
- •1. Анализ угроз информационной безопасности
- •2. Методы обеспечения информационной безопасности
- •2.1. Структуризация методов обеспечения информационной безопасности
- •2.2. Классификация злоумышленников
- •2.3. Основные направления и методы реализации угроз информационной безопасности
- •Основные методы реализации угроз информационной безопасности ас
- •Контрольные вопросы
- •Тема 5. Требования профиля защиты Введение
- •1.1. Требования фстэк России
- •15408-2002 В целях регламентации требований защиты к наиболее широко используемым изделиям информационных технологий
- •Тема 6. Программно-технический уровень информационной безопасности
- •1. Основные понятия программно- технического уровня информационной безопасности
- •2. Требования к защите компьютерной информации
- •2.1. Общие положения
- •2.2. Классификация требований к системам защиты
- •2.3. Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
- •2.3.1. Требования к защите конфиденциальной информации
- •2.3.2. Требования к защите секретной информации
- •2.4. Различия требований и основополагающих механизмов защиты от нсд
- •Контрольные вопросы
- •Тема 7. Модели безопасности основных операционных систем
- •1. Механизмы защиты операционных систем
- •Фрагмент матрицы доступа
- •2. Анализ защищенности современных операционных систем
- •2.1. Анализ выполнения современными ос формализованных требований к защите информации от нсд
- •2.2. Основные встроенные механизмы защиты ос и их недостатки
- •2.2.1. Основные защитные механизмы ос семейства unix
- •2.2.2. Основные защитные механизмы ос семейства windows (nt/2000/xp)
- •2.3. Анализ существующей статистики угроз для современных универсальных ос. Семейства ос и общая статистика угроз
- •Количество известных успешных атак для различных ос
- •Общее количество успешных атак для различных групп ос
- •2.4. Обзор и статистика методов, лежащих в основе атак на современные ос. Классификация методов и их сравнительная статистика
- •3. Система безопасности операционной системы windows nt
- •3.1. Сервер аутентификации kerberos
- •3.2. Элементы безопасности системы
- •4. Защита в операционной системе unix
- •5. Защита в операционной системе novell netware
- •Список возможных прав по отношению к каталогу или файлу
- •Список возможных прав по отношению к объекту
- •Контрольные вопросы
- •1Идентификация и аутентификация
- •Пароли, уязвимость паролей
- •Шифрование пароля
- •2Авторизация. Разграничение доступа к объектам ос
- •Домены безопасности
- •Матрица доступа
- •Список прав доступа. Access control list
- •Мандаты возможностей. Capability list
- •Другие способы контроля доступа
- •Смена домена
- •Недопустимость повторного использования объектов
- •3Выявление вторжений. Аудит системы защиты
- •4Анализ некоторых популярных ос с точки зрения их защищенности
- •5Заключение
- •Список использованных источников
- •Часть 2(Раздел2
Контрольные вопросы
Что понимается под угрозой информации? Назовите разновидности угроз информации.
Приведите классификацию угроз информации.
Какие основные направления и методы реализации угроз вам известны?
Поясните классификацию злоумышленников.
Охарактеризуйте причины и виды утечки информации.
Назовите и приведите примеры каналов утечки информации.
Тема 5. Требования профиля защиты Введение
В основе процессов проектирования, оценки и сертификации средств защиты информации, СВТ и АС в настоящее время лежит международный стандарт ISO 15408 Общие критерии оценки безопасности ИТ (Common Criteria for Information Technology Security Evaluation).
Общие критерии определяют требования безопасности, на основании которых проводится оценка уровня защищенности продуктов ИТ, общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно безопасности продуктов ИТ.
В Общих критериях представлены две категории требований безопасности: функциональные требования и требования адекватности (гарантированности) механизмов безопасности. Функциональные требования определяют совокупность функций Объекта оценки, обеспечивающих его безопасность. Адекватность — это свойство Объекта оценки, дающее определенную степень уверенности в том, что механизмы безопасности Объекта оценки достаточно эффективны и правильно реализованы. Выводы об адекватности Объекта оценки делаются на основании знаний о его спецификации, реализации и функционировании. Для выражения функциональных требований и требований адекватности в Общих критериях используется единая терминология и стиль.
В Общих критериях определен ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ. Среди них понятие Профиля защиты (Protection Profile), Задания по безопасности (Security Target) и Объекта оценки (Target of Evaluation). В качестве Объекта оценки может выступать любое СВТ или АС.
Профиль защиты представляет собой жестко структурированный документ, содержащий требования безопасности для определенного класса программно-технических средств. Помимо требований безопасности Профиль защиты описывает множество угроз безопасности и задач защиты, а также содержит обоснование соответствия между угрозами безопасности, задачами защиты и требованиями безопасности.
Задание по безопасности представляет собой жестко структурированный документ, определяющий, помимо требований безопасности, функциональную спецификацию механизмов безопасности конкретного продукта ИТ. Содержащиеся в Задании по безопасности требования безопасности определяются при помощи ссылок на соответствующие Профили защиты и требования Общих критериев. Специфичные для конкретного продукта ИТ требования формулируются отдельно и также включаются в Задание по безопасности. Кроме этого, Задание по безопасности содержит обоснование соответствия между требованиями безопасности и функциональной спецификацией Объекта оценки.