Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита данных_Аудит.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
97.45 Кб
Скачать

Источники угроз

Второй вопрос — от чего защищать нашу информацию?

От злого хакера, пытающегося всеми правдами и неправдами проникнуть на наш компьютер и похитить самое ценное — информацию. Безусловно!.. Но не только. Информацию надо защищать от:

  • Стихийных бедствий — пожары, землетрясения, метеориты и пр.

  • Регулярных городских проблем, самой главной из которых для нас является отключение электричества

  • Злоумышленников,

    • пытающихся запустить к нам на компьютер вирус или троян

    • пытающихся забраться к нам в офис и украсть системный блок или винчестер

  • «Дураков», которые без злого умысла могут понаделать такого, что ни одному злоумышленнику и не снилось

Обо всех этих перечисленных, а также и не перечисленных угрозах надо помнить, но в рамках нашего курса мы рассмотрим угрозы, которые могут контролироваться и предотвращаться средствами операционных систем и/или отдельных программных продуктов

Средства защиты

К средствам защиты, вынесенным «за скобки» нашего курса относятся средства объектовой защиты, использование источников бесперебойного питания, частично — порядок и процедуры резервного копирования, использование антивирусного ПО и …

Давайте посмотрим, что же может сделать ОС для обеспечения информационной безопасности.

Защитные механизмы операционных систем Криптография как одна из базовых технологий безопасности ос

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопас­ного хранения данных и ряд других, опираются на использование крип­тографических алгоритмов.

Шифрование — процесс преобразования сообщения из открытого текста (plaintext) в шифрованный (ciphertext) таким образом, чтобы:

  • его могли прочитать только те стороны, для которых оно предназна­чено;

  • проверить подлинность отправителя (аутентификация);

  • гарантировать, что отправитель действительно послал данное сооб­щение.

В алгоритмах шифрования предусматривается наличие ключа. Ключ — это некий параметр, не зависящий от открытого текста. Результат примене­ния алгоритма шифрования зависит от используемого ключа. В криптогра­фии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа», т.е. алго­ритмы шифрования должны быть открыты.

Метод шифрования с секретным или симметричным ключом

В методе шифрования с секретным или симметричным ключом име­ется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это за­трудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и ряд других.

Защитные механизмы операционных систем

основными задачами системы защиты операционных систем являются

  • Идентификация и аутентификация,

  • раз­граничение доступа пользователей к ресурсам,

  • протоколирование

  • аудит самой системы,

  • резервное копирование.

Идентификация и аутентификация

Для начала рассмотрим проблему контроля доступа в систему. Наи­более распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор.

Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает «установление подлинности»), задача которой — предотвраще­ние доступа к системе нежелательных лиц.

Обычно аутентификация базируется на одном или более из трех пун­ктов:

  • то, что пользователь знает (пароль);

  • то, чем пользователь владеет (ключ или магнитная карта);

  • атрибуты пользователя (отпечатки пальцев, подпись, голос).