Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
95
Добавлен:
23.02.2015
Размер:
1.04 Mб
Скачать

Базовый уровень безопасности С2 (требования)

Средство защищенной регистрации в системе требует, чтобы пользователь идентифицировал себя

посредством ввода уникального идентификатора и пароля, прежде чем ему будет предоставлен доступ к

системе.

Избирательное разграничение доступа позволяет владельцу ресурса определять, кто имеет доступ к

данному ресурсу и что они могут с ним делать. Владелец определяет это, назначая права доступа пользователю или группе пользователей.

Аудит обеспечивает возможность обнаружения и

регистрации важных событий, имеющих отношение к

защите, или любой попытки создания, использования или удаления системных ресурсов.

Защита памяти предотвращает чтение информации, записанной кем– либо в память, после того как этот

блок памяти был возвращен ОС. Перед повторным использованием память реинициализируется31 .

Windows и уровень С2

Требования безопасности по уровню С2 для этих систем выглядят следующим образом:

в BIOS компьютера установлен пароль на загрузку;

на жестких дисках используется только файловая система NTFS;

запрещено использование паролей короче шести

символов;

запрещен гостевой доступ;

запрещен запуск любых отладчиков;

запрещено выключение компьютера без предварительной аутентификации пользователя;

запрещено разделение между пользователями ресурсов сменных носителей информации (гибких

дисков и CD-ROM).

32

Основные недостатки американской классификации

совершенно не рассматриваются криптографические средства защиты информации;

практически не рассматриваются вопросы обеспечения защиты системы от атак, направленных на временный вывод системы из строя (атаки класса «отказ в обслуживании»);

не уделяется должного внимания вопросам защиты защищаемой системы от негативных воздействий программных закладок и компьютерных вирусов;

недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;

33

Классификация Гостехкомиссии

ГРУППА 3. Однопользовательские системы.

Класс 3Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 3А. Выполняются все требования класса 3Б. Регистрация распечатки документов. Физическая очистка очищаемых областей оперативной и внешней памяти.

34

Классификация Гостехкомиссии (продолжение)

ГРУППА 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.

Класс 2Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних

носителей информации.

Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные

алгоритмы.

35

Классификация Гостехкомиссии (продолжение)

ГРУППА 1. Многопользовательские системы, в которых пользователи

имеют различные полномочия доступа к информации.

Класс 1Д. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.

Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности системы. Интерактивное оповещение администраторов системы о попытках несанкционированного доступа.

Класс 1Б. Выполняются все требования класса 1В. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрования конфиденциальной информации.

36

Вредоносное ПО

Вредоносная программа

некоторый код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной

системы

37

 

 

 

 

Вредоносное

 

 

 

 

 

 

ПО

 

 

 

 

 

 

 

 

(по принципу

 

 

 

 

 

 

действия)

 

 

 

 

 

 

 

 

 

 

Вирус

 

 

 

 

 

 

 

Троянские

Черв

Хаке

ы

 

программ

 

и

 

рски

 

 

 

ы

 

 

 

 

е

 

 

 

 

 

 

 

 

 

 

 

 

 

 

утил

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

иты

 

 

 

 

 

 

 

 

и др.

38

УК РФ статья 273

• Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на

срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на

срок от трех до семи лет.

Основные понятия

Вирусы. Computer viruses are small software programs that are designed to spread from one computer to another and to interfere with computer operation ( http://www.microsoft.com/security/antivirus/whatis.aspx ). Две основные особенности:

Размножение;

Заражение.

Черви. Тип программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий.

Троянские программы. Троянской можно считать любую программу, которая втайне от пользователя выполняет какие-то нежелательные для него действия.

40

Соседние файлы в папке Операционные системы_1