Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОНСПЕКТ ЛЕКЦИЙ ПО КУРСУ ОПЕРАЦИОННЫЕ СИСТЕМЫ.doc
Скачиваний:
205
Добавлен:
02.02.2015
Размер:
423.94 Кб
Скачать

6. Защита от сбоев и несанкционированного доступа

6.1. Анализ угроз и уязвимостей ос

Одновременно с развитием систем информационных технологий развиваются и угрозы безопасности, с которыми им приходится сталкиваться. При определении угрозы безопасности особое внимание обращается на два основных фактора: типы нападений, с которыми, вероятно, придется столкнуться

где эти нападения могут произойти.

Большинство организаций пренебрегают вторым фактором, предполагая, что серьезное нападение может происходить только извне в основном через соединение с Интернет. В исследовании Службы безопасности и компьютерных преступлений, совместно проведенном Институтом компьютерной безопасности CSI и Федеральным Бюро Расследований США 31 % респондентов отметили свои внутренние системы как наиболее частый объект нападения. Тем не менее, множество компаний могут просто не осознавать, что нападения изнутри происходят, главным образом потому, что их никто не отслеживает и не контролирует.

Для управления безопасностью предприятия оцениваются риски, с которыми придется столкнуться, определяется приемлемый уровень риска, и он сохранятся на своем уровне или ниже. Риски уменьшаются путем увеличения степени безопасности среды.

В процессе управления рисками используются следующие понятия: ресурсы, угрозы, уязвимые места, эксплуатации и контрмеры.

Угроза — это человек, место или вещь, которые имеют возможность получить доступ к ресурсам и причинить вред. Угрозы подразделяются на:

  • природные и физические

  • непреднамеренные

  • намеренные.

Уязвимое место — это место, где ресурс наиболее восприимчив к нападению, слабости определенного рода. Уязвимые места по виду подразделяются на: 1. физические

2. природные

3. оборудование и программное обеспечение

4. носители

5. связь

6. человек.

ОС, как ресурс, может оказаться доступной для угрозы, использующей ее уязвимость. Данный тип нападения известен как эксплуатация. Эксплуатация ресурсов может быть достигнута многими способами. Когда потенциальная угроза использует уязвимые места нападения на ресурс, последствия могут быть очень серьезными.

Контрмеры применяются с целью противодействия угрозам и уязвимости, сокращая риск среды.

Таким образом, одним из способов обеспечения безопасности и уменьшения риска ОС является тщательная проверка на вторжения и взломы.

Имеется множество оснований для того, чтобы считать очень важными аудит и обнаружение вторжений в ОС: любая функциональная компьютерная среда может подвергнуться нападению. Сколь бы ни был высок уровень защиты, риск вторжения существует всегда

за несколькими неудачными попытками вторжения часто следует удачные. Если не стоит программа отслеживания вторжений, невозможно будет засечь неудачные попытки взлома до того, как состоится удачная

если же попытка взлома заканчивается удачно — чем раньше об этом станет известно, тем легче будет ограничить возможный вред

чтобы восстановиться от повреждений после вторжения, необходимо знать, какой вред был нанесен

аудит и обнаружение вторжений помогут определить, кто несет ответственность за нападение

сочетание аудита и обнаружения вторжений помогает соотносить информацию и идентифицировать схему вторжения

регулярный обзор системных журналов безопасности помогает идентифицировать нерешенные вопросы конфигурации безопасности — в частности, неверные права доступа, или неопределенные настройки локаута учетной записи

после обнаружения взлома аудит может помочь определить, какие ресурсы сети были повреждены.

Средства мониторинга событий вторжения и безопасности, включенные в состав ОС, включает как пассивные, так и активные задачи. После нападения многие вторжения обнаруживаются с помощью инспекции файлов системного журнала. Такое обнаружение, происходящее по факту совершения нападения, часто называют пассивным обнаружением вторжения.

Другие попытки вторжения могут обнаруживаться собственно во время нападения. Этот метод, известный как активное обнаружение нападения, ищет известные схемы нападений, или команды, и блокирует исполнение этих команд.