
- •Лекция . Основные подсистемы ОС: подсистема безопасности
- •Классификация
- •Безопасная информационная система
- •Основные определения
- •Классификация угроз
- •Типичные атаки на ОС
- •Системный подход к обеспечению безопасности
- •Политика информационной безопасности
- •Понятие защищенной ОС
- •Принципы политики безопасности
- •Основные функции подсистемы защиты операционной системы
- •Идентификация, аутентификация и авторизация
- •Криптографические функции
- •Классификация
- •Аудит (определение)
- •Аудит (необходимость аудита)
- •Аудит (требования к системе)
- •Аудит (обязательно регистрируемые события)
- •Разграничение доступа (определения)
- •Разграничение доступа (определения)
- •Правила разграничения доступа
- •Избирательное разграничение доступа
- •Избирательное разграничение доступа
- •Матрица доступа
- •Матрица доступа (способы кодирования строки)
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа
- •Ролевое разграничение доступа
- •Ролевое разграничение доступа
- •Классификация уровней защиты ОС (американская классификация)
- •Базовый уровень безопасности С2 (требования)
- •Windows и уровень С2
- •Основные недостатки американской классификации
- •Классификация Гостехкомиссии
- •Классификация Гостехкомиссии (продолжение)
- •Классификация Гостехкомиссии (продолжение)
- •Вредоносное ПО
- •УК РФ статья 273
- •Основные понятия
- •Вирусы
- •Классификация вирусов
- •Файловые вирусы
- •Загрузочные вирусы
- •Макровирусы и скриптовые вирусы
- •Черви
- •Черви
- •Троянские программы
- •Троянские программы
- •Виды троянских программ (по Касперскому)
- •Виды троянских программ (по Касперскому)
- •Виды троянских программ (по Касперскому)
- •Запуск троянских
- •Запуск троянских
- •Запуск троянских
- •Признаки наличия троянских программ
- •Борьба с троянскими программами
- •Правила для снижения риска заражения
- •Правила для снижения риска заражения
- •Правила для снижения риска заражения
- •Хакерские утилиты и прочее вредоносное ПО
- •Дополнительные термины
- •Дополнительные термины
- •Riskware
- •Adware
- •которых размещены
- •TOP 10 угроз в интернете (2012г.)
- •Данные Symantec
- •Угроза месяца (май 2012)
- ••Одновременно с демонстрацией данного сообщения троян ожидает поступления команд от удаленного управляющего центра.
- •История вирусов http://www.itpedia.ru/
- •История вирусов
- •История вирусов
- •История вирусов
- •История
- •История
- •История
- •История
- •История
- •История
- •История
Базовый уровень безопасности С2 (требования)
•Средство защищенной регистрации в системе требует, чтобы пользователь идентифицировал себя
посредством ввода уникального идентификатора и пароля, прежде чем ему будет предоставлен доступ к
системе.
•Избирательное разграничение доступа позволяет владельцу ресурса определять, кто имеет доступ к
данному ресурсу и что они могут с ним делать. Владелец определяет это, назначая права доступа пользователю или группе пользователей.
•Аудит обеспечивает возможность обнаружения и
регистрации важных событий, имеющих отношение к
защите, или любой попытки создания, использования или удаления системных ресурсов.
•Защита памяти предотвращает чтение информации, записанной кем– либо в память, после того как этот
блок памяти был возвращен ОС. Перед повторным использованием память реинициализируется31 .
Windows и уровень С2
Требования безопасности по уровню С2 для этих систем выглядят следующим образом:
•в BIOS компьютера установлен пароль на загрузку;
•на жестких дисках используется только файловая система NTFS;
•запрещено использование паролей короче шести
символов;
•запрещен гостевой доступ;
•запрещен запуск любых отладчиков;
•запрещено выключение компьютера без предварительной аутентификации пользователя;
•запрещено разделение между пользователями ресурсов сменных носителей информации (гибких
дисков и CD-ROM).
32
Основные недостатки американской классификации
•совершенно не рассматриваются криптографические средства защиты информации;
•практически не рассматриваются вопросы обеспечения защиты системы от атак, направленных на временный вывод системы из строя (атаки класса «отказ в обслуживании»);
•не уделяется должного внимания вопросам защиты защищаемой системы от негативных воздействий программных закладок и компьютерных вирусов;
•недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;
33
Классификация Гостехкомиссии
ГРУППА 3. Однопользовательские системы.
•Класс 3Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.
•Класс 3А. Выполняются все требования класса 3Б. Регистрация распечатки документов. Физическая очистка очищаемых областей оперативной и внешней памяти.
34
Классификация Гостехкомиссии (продолжение)
ГРУППА 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.
•Класс 2Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних
носителей информации.
•Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные
алгоритмы.
35
Классификация Гостехкомиссии (продолжение)
•ГРУППА 1. Многопользовательские системы, в которых пользователи
имеют различные полномочия доступа к информации.
•Класс 1Д. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.
•Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.
•Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности системы. Интерактивное оповещение администраторов системы о попытках несанкционированного доступа.
•Класс 1Б. Выполняются все требования класса 1В. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.
•Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрования конфиденциальной информации.
36
Вредоносное ПО
Вредоносная программа —
некоторый код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной
системы |
37 |
|

|
|
|
Вредоносное |
|
|
|
||
|
|
|
ПО |
|
|
|
|
|
|
|
|
(по принципу |
|
|
|
||
|
|
|
действия) |
|
|
|
||
|
|
|
|
|
|
|
||
Вирус |
|
|
|
|
|
|
||
|
Троянские |
Черв |
Хаке |
|||||
ы |
|
программ |
|
и |
|
рски |
||
|
|
|
ы |
|
|
|
|
е |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
утил |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
иты |
|
|
|
|
|
|
|
|
и др. |
38
УК РФ статья 273
• Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на
срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
•Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на
срок от трех до семи лет.
Основные понятия
•Вирусы. Computer viruses are small software programs that are designed to spread from one computer to another and to interfere with computer operation ( http://www.microsoft.com/security/antivirus/whatis.aspx ). Две основные особенности:
–Размножение;
–Заражение.
•Черви. Тип программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий.
•Троянские программы. Троянской можно считать любую программу, которая втайне от пользователя выполняет какие-то нежелательные для него действия.
40