Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Поддержка приложений.docx
Скачиваний:
0
Добавлен:
16.11.2019
Размер:
25.49 Кб
Скачать

Лекция 6. Общие вопросы обеспечения информационной безопасности пк

Олифер Виктор Григорьевич - кандидат технических наук по специальности «Организация вычислительных процессов в вычислительных системах, сетях и комплексах»

Идентификация – представление себя, а аутентификация – проверка пользователя.

Авторизация пользователя происходит в случае успешной идентификации и аутентификации.

При авторизации пользователя ОС выполняет действия, необходимые для того, чтобы пользователь мог начать работу в ОС.

Причины потери данных на компьютере:

1. Аппаратные причины – данные могут быть утеряны в результате поломки какого-либо оборудования (например, винчестер). Большую роль в безопасности данных играет базовая система ввода-вывода, а точнее приоритеты загрузки (если на BIOS нет пароля и не сняты галочки, то можно загрузиться с диска, flash – других носителей и обойти защиту). В целях безопасности необходимо: – установить пароль на BIOS; – запретить пользователю загружаться со сменных носителей; Стандарты на безопасность данных 2. Данные могут быть потеряны в результате действия вредоносных программ: – вирусы – бороться с использованием антивирусного ПО; – программы-шпионы и хакерские атаки – бороться файерволами (брандмауэрами). 3. Намеренные или нечаянные действия пользователя.

Таким образом, ОС называется защищенной, если она защищена от всех видов угроз.

Пример частично защищенных ОС – Win 9х. Если установить антивирусные средства сторонних производителей.

Определение достаточного уровня безопасности

Если принятая политика безопасности неадекватна, это может привести к несанкционированному доступу к ресурсам системы, снизить надежность функционирования ОС в целом.

Вывод: чем лучше защищена система, тем труднее с ней работать пользователям и администраторам, что обусловлено следующими фактами: – Система защиты не обладает интеллектом и не всегда может определить злонамеренность действий. В результате защита ОС либо не пресекает некоторые виды запрещенной деятельности, либо пресекает легальные действия пользователя. Чем выше защищенность системы, тем шире класс легальных действий, которые могут быть рассмотрены ОС как несанкционированные. – Любая система, где включены функции защиты, требует от администратора усилий, направленных на поддержание адекватной политики безопасности. Чем больше включено в ОС защитных функций, тем больше времени надо потратить на поддержание защиты. – одсистема защиты ОС, как и любой другой программный пакет, потребляет аппаратные ресурсы компьютера. Чем сложнее устроены защитные функции ОС, тем больше процессорного времени, оперативной памяти и др. ресурсов тратится на поддержание функционирования подсистемы защиты и тем меньше остается ресурсов на долю прикладных программ. Пример: использование неудачно организованного журнала аудита , куда заносятся действия пользователя. – Поддержание слишком жесткой политики безопасности может мешать надежному функционированию ОС.

Пример: есть среди политик безопасности те, что противоречат друг другу.

Лекция 7. Два подхода к организации безопасности в ос

Существует два основных подхода к созданию защищенности ОС: фрагментарныйи комплексный.

При фрагментарном подходе организуются поочередно защиты от разных угроз(от одной, второй, третьей ит.д.). От вируса – антивирусные программы, слежение за действиями – программой осуществляющей аудит и т. д., при этом используются, как правило, программы от разных производителей. Основной недостаток этого подхода в том, что подсистема защиты ОС представляет собой набор разрозненных программных продуктов, работающих автономно, тесное взаимодействие которых невозможно, а конфликты – обычное дело.

Пример:Файервол и антивирус. И тот и другой отражают атаки на ПК и начинают подозревать друг друга в недопустимых действиях.

Лучше использовать ПО одного производителя: – NAV – Norton-антивирус и файервол в одном флаконе; – KIS – Касперский Интернет Секьюрити; – Keriofirewall – от NOD 32, включает в себя Proxi-сервер, хорошо сбалансированный комплекс.

Особенно аккуратно надо подходить к программам, которые создают виртуальные диски, шифруют папки и файлы.

При комплексном подходе к организации защиты защитные функции вносятся в саму ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью, тесно взаимодействуют друг с другом при решении различных задач, конфликты между отдельными компонентами практически невозможны.

ПО других производителей если и используется, то не в большом объеме.