
- •Тема 6. Безопасность, диагностика и восстановление ОС после отказов
- •Тема 6. Безопасность, диагностика и восстановление ОС после отказов
- •6.1. Понятие безопасности. Требования безопасности
- •6.1. Понятие безопасности. Требования безопасности
- •6.2. Угрозы безопасности. Классификация
- •Типы умышленных угроз:
- •Источник информации Получатель
- •6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики
- •6.2.1.Атаки изнутри системы. Злоумышленники. Взломщики
- •6.2.2. Методы вторжения
- •6.2.2.Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.2. Методы вторжения
- •6.2.3.Случайная потеря данных
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.3. Атаки на систему снаружи
- •6.4. Системный подход к обеспечению безопасности
- •6.4.Системный подход к обеспечению безопасности
- •На основе системного подхода разрабатывается политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.5.Политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.5. Политика безопасности
- •6.6. Выявление вторжений
- •6.7. Базовые технологии безопасности
- •6.7. Базовые технологии безопасности
- •Модель симметричного шифрования (1949 г. – Клод Шеннон)
- •Модель симметричного шифрования (1949 г. – Клод Шеннон)
- •Модель несимметричного шифрования
- •Модель несимметричного шифрования
- •Подтверждение авторства посылаемого
- •Подтверждение авторства посылаемого сообщения (электронная подпись)
- •Подтверждение авторства посылаемого сообщения (электронная подпись)
- •Криптоалгоритм RSA (1978 год)
- •Криптоалгоритм RSA (1978 год)
- •Односторонние функции шифрования (one-way
- •Односторонние функции шифрования (one-way
- •Односторонние функции шифрования (one-way
- •6.7.2.Аутентификация, пароли, авторизация, аудит
- •6.7.2.Аутентификация, пароли, авторизация, аудит
- •6.7.2. Аутентификация, пароли, авторизация, аудит
- •Политика паролей
- •Политика блокировки учетной записи
- •Авторизация доступа
- •Авторизация доступа
- •Операционные сист
- •Операционные сист
- •Аудит (auditing) – фиксация в системном журнале событий, происходящих в операционной системе, имеющих
- •Аудит (auditing)
- •Операционные сист
- •6.7.3. Технология защищенного канала
- •6.7.3. Технология защищенного канала
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.Технологии аутентификации
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.2. Аутентификация с использованием одноразового пароля
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •6.8.3. Аутентификация информации
- •Исходный
- •Схема получения аутентикода (разработана MS для доказательства аутентичности программ, распространяемых через Интернет)
- •6.8.3. Аутентификация информации
- •Многие операционные системы ведут контроль наличия в устанавливаемых программах цифровой подписи организации-изготовителя. В
- •Операционные
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •6.9. Система Kerberos
- •Kerberos-сервер
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев
- •6.10.Средства восстановления и зашиты ОС от сбоев

6.3. Атаки на систему снаружи
Затем, поместив эту программу в общий каталог и присвоив ей имя, похожее на имя какой-нибудь утилиты (полезной), автор программы мог бы добиться того, что интересующий его пользователь запустил ее.
Примером трудно обнаруживаемого троянского коня является компилятор, измененный таким образом, чтобы при компиляции он вставлял в определенные программы (например, регистрации в системе) дополнительный код. С помощью этого кода в программе регистрации можно создать люк, позволяющий автору входить в систему с помощью специального пароля.
Операционные сист |
21 |
емы |
|

6.3. Атаки на систему снаружи
Вирусы - программы, которые могут «заражать» другие программы, изменять их, к числу изменений относится копирование программы-вируса в программу, которая затем может заразить другие программы.
Подобно биологическому вирусу компьютерный вирус содержит в своем коде рецепт того, как точно копировать себя. Попав в компьютер, типичный вирус временно берет на себя управление операционной системой. Затем при любом контакте зараженного компьютера с незараженным фрагментом программного обеспечения в новую программу внедряется новоиспеченная копия вируса.
Таким образом, пользователи, обменивающиеся программами, передают вирусы от одного компьютера к другому или по сети.
Операционные сист |
22 |
емы |
|

6.3. Атаки на систему снаружи
Черви - сетевые программы - используют сетевые соединения, чтобы переходить из одной системы в другую. Однажды активизировавшись в системе, сетевой червь может вести себя как вирус, порождать троянских коней или выполнять любые другие разрушительные действия.
Для самовоспроизведения сетевой червь использует некоторое транспортное средство: электронную почту, возможности удаленного доступа программ (запускает свою копию на другой системе), возможность удаленной регистрации.
Операционные сист |
23 |
емы |
|

6.3. Атаки на систему снаружи
Зомби - программа, которая скрытно соединяется с другим подключенным в Интернет компьютером, а затем использует этот компьютер для запуска атак, что усложняет отслеживание пути к создателю программ-зомби.
Зомби используются при атаках с отказом в обслуживании, которые обычно направлены против выбранных в качестве мишени Web-узлов.
Зомби распространяются на сотни и тысячи компьютеров, принадлежащих ничего не подозревающим третьим лицам, а затем используются для поражения выбранного в качестве мишени Web-узла при помощи огромного увеличения сетевого графика.
Операционные сист |
24 |
емы |
|

6.3. Атаки на систему снаружи
Основное различие между обычным злоумышленником и вирусом состоит в том, что первый из них представляет собой человека, лично пытающегося взломать систему с целью причинения ущерба, тогда как вирус является программой, написанной человеком и выпущенной в свет с надеждой на причинение ущерба.
Злоумышленники пытаются взломать определенные системы, чтобы украсть или уничтожить какие-либо данные, тогда как вирус действует не столь направленно.
Операционные сист |
25 |
емы |
|

6.4. Системный подход к обеспечению безопасности
1. Морально-этические средства защиты – нормы, сложившиеся по мере распространения вычислительных средств в обществе (аморальность покушений на чужие информационные ресурсы).
2. Законодательные средства защиты – законы, постановления, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации, а также вводятся меры ответственности за их нарушение.
3. Административные меры – действия руководства предприятия для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. 4. Психологические меры безопасности. - Защита от различных психологических приемов, позволяющих облегчить обман с целью завладения информацией.
Операционные сист |
26 |
емы |
|

6.4.Системный подход к обеспечению безопасности
5.Физические средства защиты - экранирование помещений для защиты
от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и оборудование, защищающее помещение, где находятся носители информации, от незаконного проникновения и т. д. и т. п.
6.Технические средства информационной безопасности – программное
и аппаратное обеспечение системы, контроль доступа, аутентификация и авторизация, аудит, шифрование информации, антивирусная защита контроль сетевого трафика и т. п.
7. Надежная работа программных и аппаратных средств системы, средства обеспечения отказоустойчивости и восстановления операционной системы, целостности и доступности приложений и баз данных.
Операционные сист |
27 |
емы |
|

На основе системного подхода разрабатывается политика безопасности
Модернизация
Безопасность как бизнес-процесс
Обеспечение безопасности
Политика
безопасност
и
Контроль и реагирование
Управление и тестирование
Операционные сист |
28 |
емы |
|

6.5. Политика безопасности
ВОПРОСЫ: 1) какую информацию защищать? 2) какой ущерб понесет предприятие при потере или раскрытии тех или иных данных? 3) кто или что является возможным источником угроз? 4) какого рода атаки на безопасность системы могут быть предприняты ? 5) какие средства использовать для защиты каждого вида информации?
Базовые принципы безопасности:
1. Минимальный уровень привилегий на доступ к данным.
2. Комплексный подход к обеспечению безопасности (наличие нескольких методов защиты, многократное резервирование средств безопасности).
3. Баланс надежности защиты всех уровней. (например, имеется Интернет, брандмауэр, но есть возможность работы через модем – это недопустимо!)
4. Использование средств, обеспечивающих при их отказе максимальную защиту при атаке (например, полная блокировка автоматического пропускного пункта при его отказе, полная блокировка входа в сеть и др.). 5. Единый контрольно- пропускной путь – весь трафик через один узел сети (firewall).
6. Баланс возможного ущерба от
угрозы и затрат на ее предотвращение.
7.Ограничение служб, методовОперационныедоступа длясистлиц, имеющих доступ в Интернет29
ииз Интернета во внутреннююемысеть предприятия. Политика доступа к службам

6.5. Политика безопасности
Политика доступа к сетевым службам Интернета выключает следующие пункты:
1.Определение списка служб Интернета, к которым пользователи внутренней сети должны иметь ограниченный доступ.
2.Определение ограничений на методы доступа, например на использование протоколов SLIP и РРР. Ограничение методов доступа необходимо для того, чтобы пользователи не могли обращаться к «запрещенным» службам Интернета. Например, если в сети установлен специальный шлюз, который не дает пользователям работать в системе WWW, они могут (если нет на это ограничений) устанавливать соединения с Web-серверами по протоколу РРР.
3.Принятие решения о том, разрешен ли доступ внешних пользователей из Интернета во внутреннюю сеть. Если да, то кому.
Политика доступа к ресурсам внутренней сети может быть выражена в одном из двух принципов: запрещать все, что не разрешено, или разрешать все, что не запрещено.
Операционные сист |
30 |
емы |
|