Безопасность операционных систем. Безбогов А.А - 105 стр.

UptoLike

Рис. 10.2. Взаимодействие участников процесса создания
и распространения ПО
Контрольные вопросы к теме 10
1. Приведите классификацию систем защиты программного обеспечения.
2.
Сравните основные технические методы и средства защиты программного обеспечения.
3.
Назовите отличия систем защиты от несанкционированного доступа от систем защиты от несанкционированного
копирования.
4.
Дайте характеристику показателей эффективности систем защиты.
5.
Приведите примеры взаимодействия участников процесса создания и распространения ПО.
Т е м а 11. ПРОТОКОЛИРОВАНИЕ И АУДИТ
11.1. Основные понятия
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной
системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные
действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями
пользователей и администраторов).
Аудитэто анализ накопленной информации, проводимый оперативно, в реальном времени или периодически. Опера-
тивный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
1)
обеспечение подотчетности пользователей и администраторов;
2)
обеспечение возможности реконструкции последовательности событий;
3)
обнаружение попыток нарушений информационной безопасности;
4)
предоставление информации для выявления и анализа проблем.
Слишком обширное или подробное протоколирование не только снижает производительность сервисов, но и затрудня-
ет аудит, т.е. не увеличивает, а уменьшает информационную безопасность.
Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в "Оранжевой кни-
ге", где выделены следующие события: вход в систему (успешный или нет); выход из системы; обращение к удаленной сис-
теме; операции с файлами (открыть, закрыть, переименовать, удалить); смена привилегий или иных атрибутов безопасности
(режима доступа, уровня благонадежности пользователя и т.п.).
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию: дата и время
события; уникальный идентификатор пользователяинициатора действия; тип события; результат действия (успех или не-
удача); источник запроса (например, имя терминала); имена затронутых объектов (например, открываемых или удаляемых
файлов); описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Разработчи-
ки про-
граммного
обеспечения
Разработчи-
ки систем
защиты
программно-
го обеспече-
ния
Тестовые
группы
Легальные
пользователи
Злоумыш-
ленники
Законодательная среда: защита авторских прав, защита прав потребителя,
защита прав на частную собственность.
Организационная среда: контроль распространения ПО, учет легальных
пользователей, политика поддержки.
Техническая среда: применение технических методов защиты ПО и атаки
на защиту, комбинирование методов, создание и применение новых ме-
тодов.
Экономическая среда: анализ возможностей целевого сегмента рынка,
анализ возможных потерь от пиратства, анализ затрат на созда-
ние/приобретение СЗПО и ее применение, анализ затрат на преодоление
системы защиты и незаконное распространение ПО, разработка критериев
оценки экономической состоятельности и эффективности СЗПО, построе-
ние стратегий защиты и нападения на основании результатов анализа и
оценки по критериям