
- •Основні поняття національної безпеки
- •Основні категорії, які складають зміст теорії національної безпеки
- •Основні можливі загрози національній безпеці держави
- •Основні показниками зовнішнього і внутрішнього аспектів національної безпеки
- •Система факторів забезпечення національної безпеки
- •Характеристика основних видів національної безпеки
- •Забезпечення безпеки в інформаційній сфері
- •Система забезпечення національної безпеки держави
- •Повноваження основних суб'єктів системи забезпечення національної безпеки
- •Поняття інформаційної безпеки
- •Об'єкти та суб'єкти інформаційної безпеки
- •Загрози інформаційній безпеці
- •Політичні фактори загроз інформаційній безпеці
- •Економічні фактори загроз безпеці інформації
- •Організаційно-технічні фактори загроз інформаційній безпеці
- •Ієрархічна класифікація загроз інформаційній безпеці
- •Завдання, які можуть вирішуватися за допомогою інформаційної зброї
- •Методи і засоби забезпечення інформаційної безпеки
- •Державна система забезпечення інформаційної безпеки країни
- •Базові поняття захисту інформації в інформаційно-телекомунікаційних системах
- •Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів
- •Основні характеристики загроз і вразливостей
- •Об’єкти захисту та їхні властивості
- •Загрози безпеці інформації за ознаками класифікації
- •Типові загрози безпеці
- •Класифікація атак
- •Модель загроз
- •Модель порушника
- •Рівні інформаційно-комунікаційної системи
- •Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи
- •Рівні сервісів безпеки інформаційно-комунікаційних систем
- •Внесок сервісів всіх рівнів у захист конфіденційності, цілісності та доступності інформації
- •Механізми захисту на різних рівнях ікс
- •Дві моделі керування доступом - дискреційна і мандатна
- •Підсистема ідентифікації й автентифікацїї
- •Загальні поняття теорії захисту інформації
- •Основні типи політик безпеки
- •Математичні моделі безпеки
- •Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту
- •Класифікація помилок, що виникають у процесі програмної реалізації системи і помилки переповнення буфера
- •Помилки оброблення текстових рядків. Люки
- •Класифікація шкідливого програмного забезпечення
- •Програмні закладки
- •Комп'ютерні віруси
- •Мережні хробаки
- •Загрози безпеці операційних систем
- •Підходи до створення захищених операційних систем
- •Політика безпеки
- •Типова архітектура комплексу засобів захисту операційних систем
- •Відповідність Windows вимогам стандартів безпеки
- •Архітектура системи Windows
- •Розмежування доступу в Windows
- •Трирівнева архітектура підсистеми автентифікації Windows
- •Причини вразливості Windows
Підходи до створення захищених операційних систем
Захищена операційна система - це така операційна система, яка передбачає захист від загроз основних типів.
Застосовують дві технології створення захищених ОС:
створення “з нуля”;
побудова “довірених” версій модернізацією наявних.
В першому випадку застосовують класичні схему проектування захищених систем:
визначення вимог безпеки;
розроблення моделі безпеки;
визначення об'єктів взаємодії;
визначення правил керування доступом;
вибір механізмів керування доступом;
вибір методів ідентифікації і автентифікації взаємодіючих сторін;
визначення множини подій, що підлягають аудиту;
реалізація системи.
Політика безпеки
Адекватна політика безпеки в операційній системі - це така політика безпеки, яка забезпечує її захист від визначеної множини загроз із достатнім ступенем надійності.
Як правило, високий рівень захисту системи обмежує її функціональність і ускладнює роботу користувачів
Є п'ять основних етапів визначення адекватної політики безпеки та її підтримки:
Аналіз загроз.
Формування вимог до політики безпеки.
Формальне визначення політики безпеки.
Втілення політики безпеки.
Підтримка і корекція політики безпеки.
Типова архітектура комплексу засобів захисту операційних систем
Структура будь-якої підсистеми КЗЗ ОС (рис. 6.1) відповідає структурі типової підсистеми захисту.
Рис. 6.1. Основні підсистеми КЗЗ ОС
КЗЗ ОС - це сукупність великої кількості програмних модулів, частина з яких виконується у режимі ядра, а частина - у режимі користувача, тобто як прикладні програми.
У деяких ОС, де використовують більше рівнів привілеїв процесів (кілець захисту), будують ієрархію засобів захисту.
Відповідність Windows вимогам стандартів безпеки
Під час створення Windows із самою початку було поставлено завдання розробити операційну систему, яка б відповідала вимогам рівня захищеності класу С2 за «Критеріями оцінювання захищених комп'ютерних систем» (Trusted Computer System Evaluation Criteria - TCSEC). Виходячи з вимог класу С2 операційна система має забезпечувати:
обов'язкову ідентифікацію и автентифікацію користувачів ОС;
розмежувальний контроль доступу - надання користувачам можливості захисту даних, що їм належать;
системний аудит - здатність системи вести докладний аудит усіх дій, що виконуються користувачами та самою операційною системою;
захист об'єктів під повторною використання - здатність системи запобігати доступу користувача до ресурсів, з якими до цього працював інший користувач (наприклад, унеможливлення повторного використання звільненої пам’яті або читання інформації з файлів, що було вилучено).
Архітектура системи Windows
Ще на самому початку розроблення Windows для неї було обрано 6агаторівневу архітектуру і впроваджено концепцію мікроядра. У Windows мікроядерну архітектуру реалізовано не повністю, але навіть така її реалізація має значні переваги порівняно з монолітною архітектурою ядра UNIX і Linux. Ядром вважають програмний код, що виконується у привілейованому режимі процесора (який називають режимом ядра). Розробники Windows виокремили в ядрі компонент, який назвали мікроядром і до якого долучили саме ті функції,що зазвичай реалізують в ядрі мікроядерних систем:
перемикання контекстів, збереження і відновлення стану потоків;
планування виконання потоків:
реалізація засобів підтримки апаратного забезпечення.