Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_chast_IB_Nadezhnost.docx
Скачиваний:
37
Добавлен:
21.08.2019
Размер:
250.25 Кб
Скачать

3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.

Организация эффективной и надежной защиты операционной системы невозможна с помощью одних только программно-аппаратных средств. Эти средства обязательно должны, дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже самая надежная программно-аппаратная защита оборачивается фикцией.

Основные административные меры защиты:

1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.

2.Организация и поддержание адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.

3.Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.

4.Регулярное создание и обновление резервных копий программ и данных операционной системы.

Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы.

Основные принципы администрирования ОС.

  1. Непрерывность;

  2. Комплексность;

  3. Актуальность;

  4. Адекватность;

  5. Непротиворечивость (разграничение доступа, настроек процессов);

  6. Формальный подход. Применение методик (инструкций, положений, приказов, РД и прочих рекомендательных документов) и четких концептуальных принципов при постановке задач администрирования и их реализации;

  7. Подконтрольность.

Политика информационной безопасности.

Компоненты, связанные с нарушением безопасности системы:

"злоумышленник"- внешний по отношению к системе источник нарушения свойства "безопасность";

"объект атаки"- часть, принадлежащая системе, на которую злоумышленник производит воздействие;

"канал воздействия"- среда переноса злоумышленного воздействия.

Интегральной характеристикой защищаемой системы является политика безопасности - качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки.

Два типа политики безопасности:

1. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:

1. все субъекты и объекты должны быть идентифицированы;

2. права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Достоинства: относительно простая реализация соответствующих механизмов за­щиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.

2. Основу мандатной (полномочной) политики безопасности состав­ляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:

все субъекты и объекты системы должны быть однозначно идентифицированы;

задан линейно упорядоченный набор меток секретности;

каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;

каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС - максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.

Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]