Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ_ИТОГ_2.doc
Скачиваний:
41
Добавлен:
24.09.2019
Размер:
6.92 Mб
Скачать

2.4. Административные меры защиты

Организация надежной защиты ОС невозможна с помощью одних только программно-аппаратных средств. Эти средства обязательно должны дополняться административными мерами. К административным мерам защиты можно отнести следующие.

1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты.

2. Организация адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации ОС, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.

3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с ОС и контроль за соблюдением этих мер.

4. Регулярное создание и обновление резервных копий программ и данных операционной системы.

5. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях для того, чтобы злоумышленнику, преодолевшему защиту ОС, было труднее замаскировать свои действия.

В конкретных операционных системах могут потребоваться и другие административные меры защиты информации.

2.5. Адекватная политика безопасности

Задача выбора и поддержания адекватной политики безопасности является одной из наиболее важных задач безопасности. Если принятая в ОС политика безопасности неадекватна, это может приводить к НСД злоумышленника к ресурсам системы, а также к снижению надежности ее функционирования. С другой стороны, не всякая адекватная политика безопасности применима на практике.

Очевидно, что чем лучше защищена операционная система, тем труднее с ней работать пользователям и администраторам. Это обусловлено следующими факторами.

Система защиты не всегда способна определить, является ли некоторое действие пользователя злонамеренным, поэтому система защиты либо не пресекает некоторые виды НСД, либо запрещает вполне легальные действия пользователей. Чем выше защищенность системы, тем шире класс тех легальных действий пользователей, которые рассматриваются подсистемой защиты как НСД.

Чем сложнее защитные функции ОС, тем больше процессорного времени, оперативной памяти и других аппаратных ресурсов затрачивается на поддержание функционирования подсистемы защиты и тем меньше ресурсов остается на долю прикладных программ.

Поддержание слишком жесткой политики безопасности может негативно сказаться на надежности функционирования ОС и привести либо к моментальному краху ОС, либо к трудно выявляемым ошибкам и сбоям в процессе функционирования ОС.

Следовательно, оптимальная политика безопасности не только не позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к негативным эффектам.

Понятно, что единой адекватной политики безопасности на все случаи жизни не существует, поэтому ее адекватность определяется не только архитектурой, но и конфигурацией ОС, установленными прикладными программами и т.д. Политика безопасности, адекватная для некоторой ОС, может быть неадекватна для другого экземпляра той же ОС. Большинство современных ОС достаточно универсальны и могут применяться для решения самых различных задач, поэтому угрозы безопасности для различных применений ОС могут быть различны, и, следовательно, адекватная политика безопасности в каждом случае будет своя.

Определение и поддержание адекватной политики безопасности ОС в общем случае можно разделить на ряд этапов.

- Анализ угроз. Администратор должен рассмотреть возможные угрозы безопасности для данного экземпляра ОС, среди которых должны быть выделены наиболее опасные.

- Формирование требований к политике безопасности. Администратор должен определить, какие методы и средства будут применяться для защиты от выявленных угроз, и выбрать для каждой угрозы безопасности ОС оптимальные средства защиты. При этом он должен проанализировать возможные побочные эффекты различных вариантов политики безопасности, оценивая, в какой мере в каждом случае они будут проявляться.

- Формальное определение политики безопасности. Результатом данного этапа является развернутый перечень настроек конфигурации ОС и дополнительных средств защиты с указанием того, в каких ситуациях какие настройки должны быть выставлены.

- Претворение в жизнь политики безопасности. К началу этого этапа у администратора должно иметься четкое представление о том, какой должна быть адекватная политика безопасности. Задачей данного этапа является приведение конфигурации ОС и дополнительных средств защиты в соответствие с политикой безопасности, формально определенной на предыдущем этапе.

- Поддержание и коррекция политики безопасности. В задачу администратора входит контроль соблюдения политики безопасности, определенной на предыдущем этапе и внесение необходимых изменений по мере необходимости.