- •Защита данных
- •Угрозы безопасности
- •Объекты защиты
- •Источники угроз
- •Средства защиты
- •Защитные механизмы операционных систем Криптография как одна из базовых технологий безопасности ос
- •Метод шифрования с секретным или симметричным ключом
- •Защитные механизмы операционных систем
- •Идентификация и аутентификация
- •Пароли, уязвимость паролей
- •Шифрование пароля
- •Авторизация. Разграничение доступа к объектам ос
- •Недопустимость повторного использования объектов
- •Выявление вторжений. Аудит системы защиты
- •Анализ некоторых популярных ос с точки зрения их защищенности
- •Защитные механизмы отдельных программных продуктов
- •Аудит ресурсов и событий
- •Типовые задачи администрирования
Источники угроз
Второй вопрос — от чего защищать нашу информацию?
От злого хакера, пытающегося всеми правдами и неправдами проникнуть на наш компьютер и похитить самое ценное — информацию. Безусловно!.. Но не только. Информацию надо защищать от:
Стихийных бедствий — пожары, землетрясения, метеориты и пр.
Регулярных городских проблем, самой главной из которых для нас является отключение электричества
Злоумышленников,
пытающихся запустить к нам на компьютер вирус или троян
пытающихся забраться к нам в офис и украсть системный блок или винчестер
«Дураков», которые без злого умысла могут понаделать такого, что ни одному злоумышленнику и не снилось
Обо всех этих перечисленных, а также и не перечисленных угрозах надо помнить, но в рамках нашего курса мы рассмотрим угрозы, которые могут контролироваться и предотвращаться средствами операционных систем и/или отдельных программных продуктов
Средства защиты
К средствам защиты, вынесенным «за скобки» нашего курса относятся средства объектовой защиты, использование источников бесперебойного питания, частично — порядок и процедуры резервного копирования, использование антивирусного ПО и …
Давайте посмотрим, что же может сделать ОС для обеспечения информационной безопасности.
Защитные механизмы операционных систем Криптография как одна из базовых технологий безопасности ос
Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.
Шифрование — процесс преобразования сообщения из открытого текста (plaintext) в шифрованный (ciphertext) таким образом, чтобы:
его могли прочитать только те стороны, для которых оно предназначено;
проверить подлинность отправителя (аутентификация);
гарантировать, что отправитель действительно послал данное сообщение.
В алгоритмах шифрования предусматривается наличие ключа. Ключ — это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа», т.е. алгоритмы шифрования должны быть открыты.
Метод шифрования с секретным или симметричным ключом
В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и ряд других.
Защитные механизмы операционных систем
основными задачами системы защиты операционных систем являются
Идентификация и аутентификация,
разграничение доступа пользователей к ресурсам,
протоколирование
аудит самой системы,
резервное копирование.
Идентификация и аутентификация
Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор.
Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает «установление подлинности»), задача которой — предотвращение доступа к системе нежелательных лиц.
Обычно аутентификация базируется на одном или более из трех пунктов:
то, что пользователь знает (пароль);
то, чем пользователь владеет (ключ или магнитная карта);
атрибуты пользователя (отпечатки пальцев, подпись, голос).
