
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
Таким образом, МЕТОД «БЕЗОПАСНОЙ ЗАГРУЗКИ» (или «ступенчатого контроля») заключается в постепенном установлении неизменности компонентов программно-аппаратной среды.В нём:
а) сначала проверяется неизменность программ ПЗУ и при положительном исходе, через них считывается загрузочный сектор и драйверы ОС и их неизменность также проверяется.
Кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов;
б) через функции чтения проверенной ОС инициируется контроль порождения процессов (реализация МБС);
в) инициируется процесс доступа к объектам, который и завершает проектирование гарантированно защищённой системы.
Видно, что первоначально активизируются субъекты аппаратно-программного уровня (программы ПЗУ), а затем эти субъекты порождают из объектов-источников данного уровня субъекты уровня операционной среды.
Эти, в свою очередь, делятся на два подуровня:
а) нижний – субъекты-первичные – загрузчики ОС (работают с информацией уровня секторов);
б) верхний – субъекты-драйверы (порождаемые субъектамипервичными загрузчиками из объектов секторов), работающие с объектами уровня «файл» (последовательность секторов).
На этапе перехода от субъектов-загрузчиков к субъектам-драйверам происходит переход к другой декомпозиции системы на объекты, и эта иерархия действует в любой системе.
Например, для архитектуры IBM PC заданы этапы активизации субъектов:
а) тестирование;
б) инициализация таблицы векторов прерываний и поиска расширений BIOS (при их наличии, на их передаётся управление);
в) в память считывается первый сектор дискеты (винчестера) и управление предаётся на него (образуется код загрузчика);
д) код загрузчика считывает драйверы ОС;
е) интерпретируются файлы конфигурации;
ж) подгружается командный интерпретатор и выполняется файл автозапуска.
При реализации ИПС на неё возлагается функция контроля запусков программ и контроля целостности.
Существует проблема контроля действительных данных, так как информация представляется по-разному на разных уровнях (внедрённый в систему субъект может предъявлять системе контроля другие данные вместо реально существующих (STELS-вирусы).
УСЛОВИЕ 6 (достаточное условие чтения действительных данных): если субъект, обслуживающий процесс чтения данных, содержал только функции тождественного отображения данных на ассоциированные объекты-данные любого субъекта, инициирующего поток чтения, и целостность объекта-источника для этого субъекта зафиксирована, то при его последующей неизменности чтение с использованием порождённого субъекта будет чтением действительных данных.
Естественно, что чтение действительных данных возможно с вероятностью, определяемой алгоритмом КЦ.
А субъект контроля неизменности объектов должен быть активен уже на этапе работы субъектов аппаратно-программного уровня, НО его объект-источник технически не может быть проверен на неизменность.
Для любых реализаций ИПС действует
«АКСИОМА 5»: генерация ИПС рассматривается в условиях неизменности конфигурации тех субъектов системы, которые активизируются до старта процедур контроля целостности объектов OZ и последовательности ZL.
Неизменность данных субъектов обеспечивается внешними по отношению к системе методами, и средствами. При анализе и синтезе защитных механизмов, свойства указанных субъектов являются априорно заданными.
ОС обычно обеспечивают свою целостность путём запрещения доступа к выполняемому коду, а также путём выполнения этого кода в более защищённых областях ОЗУ, отдельно от выполняемого кода приложений.
Разделение областей ОЗУ для выполняемого кода ОС и ПРИЛОЖЕНИЙ обеспечивает защиту системы от некорректных и вредоносных программ [15].
А основная защита выполняемого кода во время его ХРАНЕНИЯ в системе обеспечивается установкой разрешений на право чтения и выполнения, но БЕЗ ПРАВА ЗАПИСИ.
Например: Windows 2000 выполняет код ОС в защищённом режиме процессора, а защита файлов ОС реализована установкой разрешений файлов и папок. Также имеется дополнительной средство защиты – система Windows File Protection (WFP), которая не разрешает перезапись или удаление защищённых системных файлов.