Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
163
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

11.2.4. Політика безпеки

Адекватна політика безпеки в операційній системі — це така політика безпеки яка забезпечує її захист від визначеної множини загроз із достатнім ступенем надійності [91]. Вибір і підтримка адекватної політики безпеки — одна з най важливіших задач адміністратора ОС.

Не слід вважати адекватною політику безпеки, яка забезпечує максимальній

рівень захисту. Як правило, високий рівень захисту системи обмежує її функціональність і ускладнює роботу користувачів. На підтвердження цього наведемо кілька прикладів.

  • Для роботи в захищеній системі користувач зобов'язаний пройти авторизацію, тобто отримати в системі певні повноваження за результатами ідентифікації та автентифікації. Чим жорсткіша політика, що регламентує правили автентифікації (наприклад, обмеження щодо складності паролів, частота за міни паролів, кількість дозволених невдалих спроб введення пароля тощо), тим менша ймовірність, що невповноважений користувач отримає доступ до системи. Але за таких умов уповноваженому користувачу також доведеться докладати більше зусиль, щоб підтвердити свої повноваження в системі.

  • Система розмежування доступу обмежує можливості користувачів зі створення файлів у певних каталогах. Якщо реалізовано принцип мінімуму повноважень, створювати файли і підкаталоги дозволено лише в певних, чітко визначених каталогах файлової системи. Але переважна більшість сучасних програм створюють під час роботи тимчасові файли. Часто деякі програми створюють відразу кілька різних файлів у різних каталогах (типовий приклад — програми з пакета Microsoft Office). Якщо програма спробує створити тимчасовий файл у каталозі, де поточному користувачу заборонено створювати файли, то ця операція буде неуспішною. Результат здійснення такої спроби може бути різним: за наявності окремих некритичних помилок робота програми може тривати, хоча й з меншою функціональністю (наприклад, недоступною може бути функція відкоту), а може завершитися з помилкою. Іноді повідомлення про помилку досить складно правильно інтерпретувати (наприклад, може з'явитися повідомлення на кшталт «немає вільного місця на диску С:» за наявності кількох вільних гігабайтів).

  • Будь-яка система захисту використовує апаратні ресурси комп'ютера, причому чим складніші функції та ретельніші перевірки вона виконує, тим більшу частину ресурсів займає. Дії системи захисту можуть помітно вповільнити роботу ОС, передусім це стосується тих функцій, швидкість виконання ЯКИХ складає уявлення користувачів щодо швидкодії системи (наприклад, відкривання файлів, запуск програм).

  • Система захисту вимагає від адміністраторів ОС додаткових знань, умінь і знач них витрат часу на підтримку адекватної політики безпеки. Чим більше функцій захисту, тим більше часу мусять витрачати адміністратори. Коли помилки адміністрування стають більш імовірними і критичними, наслідки можуть бути абсолютно неочікуваними. Наприклад, в ОС Windows є псевдокористувач

SYSTEM, від імені якого виконуються системні процеси. Якщо у SYSTEM «за­брати» привілей «запускати процеси від імені іншого користувача», то після завершення поточного сеансу роботи в системі жодний користувач не зможе більше зайти в систему, оскільки саме цей привілей використовується під чає авторизації. Можна також необачно «забрати» у того самого SYSTEM права доступу до програмних файлів ОС. Система тоді не зможе завантажитись. Можна припуститися й не такої критичної помилки, але й тоді результат буде не набагато кращим: у процесі функціонування системи виникатимуть непе­редбачені помилки і збої, причини яких дуже складно виявити. Єдиної адекватної політики безпеки на всі існуючі випадки немає й бути не може. Адекватна політика безпеки визначається задачами тієї інформаційної сис­теми, яка побудована із застосуванням конкретної ОС, а також діючими загроза­ми безпеці інформації у конкретній ІКС. Одна й та сама серверна ОС може забез­печувати функціонування веб-сервера, сервера баз даних і сервера електронного документообігу, а одна й та сама клієнтська ОС — домашнього комп'ютера і ро­бочої станції у корпоративному середовищі. В усіх цих випадках загрози інфор­мації та задачі захисту різні. Адекватна політика безпеки може також залежати від версії застосованої ОС, її конфігурації, встановленого прикладного ПЗ.

Далі наведено п'ять основних етапів визначення адекватної політики безпеки та її підтримки.

  • Аналіз загроз. Вивчаються можливі загрози безпеці конкретного екземпляра ОС. Будується модель загроз. Визначаються ймовірності реалізації окремих загроз і можливі втрати у випадках їх реалізації. Оцінюються ризики. Визна­чаються пріоритети у захисті від конкретних загроз.

  • Формування вимог до політики безпеки. На цьому етапі визначаються засо­би і методи захисту від кожної окремої загрози. Водночас проводиться аналіз можливих побічних ефектів застосування обраних засобів і методів захисту. Як правило, неминучим є компроміс між вадами захисту від певних загроз і ускладненням роботи користувачів у системі. Результатом проведених на цьому етапі робіт є формування набору вимог до реалізації політики безпеки у вигляді переліку методів і засобів захисту, які мають бути реалізованими.

  • Формальне визначення політики безпеки. На цьому етапі здійснюється чітке визначення засобів, які реалізовуватимуть сформульовані на попередньому етапі вимоги. Зокрема, з'ясовується, чи можна домогтися виконання зазначе­них вимог лише штатними засобами ОС, чи потрібно встановлювати спеціаль­не ПЗ. Формулюються вимоги до конфігурації ОС і всіх додаткових програм, що реалізують функції захисту, якщо такі встановлено. Результатом робіт на цьому етапі є детальний перелік конфігураційних настроювань ОС і додатко­вих програм. Мають бути передбачені різні нештатні ситуації та відповідні на­строювання ОС у разі виникнення таких ситуацій.

  • Втілення політики безпеки. На цьому етапі виконуються настроювання ОС і додаткових програм, які реалізують функції захисту відповідно до формалі­зованої політики безпеки, розробленої на попередньому етапі.