Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
265
Добавлен:
04.06.2015
Размер:
221.7 Кб
Скачать

Краткие итоги

Безопасность – защита от внешних атак. В настоящее время она особенно важна в связи с ростом киберпреступности. Любая программная система должна иметь подсистему безопасности, защищающую от несанкционированного доступа, злонамеренной модификации, разрушения, случайного ввода неверной информации.

Аутентификация (идентификация) пользователей чаще всего реализуется через логины и пароли. Пароли должны сохраняться в секрете, периодически меняться, не быть легко угадываемыми.

Различаются следующие виды атак: троянские программы; входы в ловушку (обход подсистемы безопасности); использование переполнения стека или буфера; черви – самовоспроизводящиеся программы, распространяемые через сеть; вирусы – фрагменты кода, присоединяющиеся к обычным программам с вредоносными целями; отказ в обслуживании – создание искусственной перегрузки серверас целью добиться его отказа.

Современные типы атак: phishing – выуживание конфиденциальной информации у пользователя; pharming – перенаправление пользователя на враждебные web-сайты; tampering with data – искажение или порча данных; spoofing – подделка под определенного пользователя с целью злоупотребления его полномочиями; elevation of privilege – попытка расширить полномочия до полномочий администратора системы со злонамеренными целями.

Инициатива Trustworthy Computing (TWC) фирмы Microsoft (2002) направлена на повышение безопасности кода и усиление внимания к вопросам безопасности. Основные принципы TWC: безопасность, надежность, сохранение конфиденциальности информации, корректность и оперативность бизнеса. Фирма Microsoft финансировала обучение основам TWC, разработана и внедрила новую схему SDLC жизненного цикла разработки безопасных программ. Суть SDLC заключается в том, что безопасности уделяется постоянное внимание на всех этапах жизненного цикла, выполняется анализ рисков, связанных с безопасностью, статические проверки и тестирование кода на безопасность, в разработке участвуют внешние эксперты по безопасности.

Формулы безопасности, предложенные фирмой Microsoft:

SD3C (secure in design, by default, in deployment + communication) – принципы разработки безопасного кода;

STRIDE (spoofing, tampering, repudiation, information disclosure, denial of service, elevation of privilege) – классификация атак;

DREAD (damage, reproducibility, exploitability, affected users, discoverability) – схема оценки ущерба от атак.

Рекомендуемые меры борьбы с атаками: проверка на подозрительные примеры активности; использование журналов аудита; периодическое сканирование системы на предмет дыр в безопасности; проверки на короткие пароли, на изменение системных файлов и директорий и т.д.

Брандмауэр – системное программное обеспечение, играющее роль стены между доверенными компьютерами локальной сети и всеми остальными.

Методы обнаружения попыток взлома компьютерных систем: аудит и ведение журнала; tripwire (системных программ автоматической проверки состояния системных файлов и директорий); слежение за последовательностью системных вызовов.

Криптография – преобразование понятного текста в зашифрованный с целью защиты информации. Схема криптования должна зависеть не от секретного алгоритма, а от его секретного параметра (ключа криптования). Наиболее часто используемые методы: асимметричное криптование на основе использования открытого и скрытого ключей; DES. Пример криптования – SSL, используемый в Web-технологиях для ввода конфиденциальной информации через Web-сайты.

Различаются четыре уровня безопасности компьютеров в США – D, C, B, A, от минимальной безопасности до использования формальных методов для обеспечения безопасности.

Безопасность в Windows NT основана на идентификаторах безопасности каждого пользователя и на дескрипторах безопасности обрабатываемых объектов.

Безопасность в .NET наиболее развита. Она включает безопасность доступа к коду, безопасность на основе свидетельств о двоичной сборке, безопасность на основе ролей, управлении безопасностью на основе атрибутов и вызовов системных методов.

Соседние файлы в папке все лекции по ОС