Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5 семестр / Литература / лекция10.Безопасность.pptx
Скачиваний:
7
Добавлен:
18.02.2023
Размер:
879.48 Кб
Скачать

ЛЕКЦИЯ . ОСНОВНЫЕ ПОДСИСТЕМЫ ОС: ПОДСИСТЕМА БЕЗОПАСНОСТИ

КЛАССИФИКАЦИЯ

Безопасность компьютерной системы

Безопасность автономного

 

Сетевая

компьютера

 

безопасность

 

 

 

2

БЕЗОПАСНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА

Это система, которая обладает свойствами

конфиденциальности, доступности и целостности.

Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность (integrity) - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

3

ОСНОВНЫЕ

ОПРЕДЕЛЕНИЯ

Угроза – это действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети.

Реализованная угроза называется атакой.

Риск это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

4

КЛАССИФИКАЦИЯ УГРОЗ

Угрозы

Неумышленные Умышленные

ошибочные действия лояльных сотрудников

некорректно работающее ПО или аппаратура

пассивное чтение данных или мониторинг системы

активные действия, направленные на нарушение свойства безопасности

5

ТИПИЧНЫЕ АТАКИ НА ОС

Сканирование файловой системы Кража ключевой информации Подбор пароля Сборка мусора

Превышение полномочий

Атаки класса «отказ в обслуживании» (Dos-атаки).

6

СИСТЕМНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Средства защиты:

Морально-этические;

Законодательные;

Административные;

Психологические;

Физические;

Технические.

7

ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Будем называть политикой безопасности набор норм, правил и практических приемов, регулирующих порядок хранения, обработки и передачи ценной информации

Отвечает на вопросы:

Какую информацию защищать?

Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?

Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?

Какие средства использовать для защиты каждого вида информации?

8

ПОНЯТИЕ ЗАЩИЩЕННОЙ ОС

Операционную систему будем называть защищенной, если она предусматривает средства защиты от основных классов угроз.

Защищенная операционная система обязательно должна содержать:

средства разграничения доступа пользователей к своим ресурсам;

средства проверки подлинности пользователя, начинающего работу с операционной системой;

средства противодействия случайному или преднамеренному выводу операционной системы из строя.

9

ПРИНЦИПЫ ПОЛИТИКИ БЕЗОПАСНОСТИ

минимального уровня привилегий на доступ к данным (минимум, который позволяет выполнять работу);

использование комплексного подхода к обеспечению безопасности + баланс надежности защиты всех уровней;

использование средств, которые при отказе переходят в состояние максимальной защиты;

принцип единого контрольно-пропускного пункта;

принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение.

10