Безопасность операционных систем. Безбогов А.А - 73 стр.

UptoLike

пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор
информации методами традиционного шпионажа и попытками НСДИ);
постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).
7.2.3. ОСНОВНЫЕ НАПРАВЛЕНИЯ И МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
К основным направлениям реализации злоумышленником информационных угроз относятся:
непосредственное обращение к объектам доступа;
создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защи-
ты;
модификация средств защиты, позволяющая реализовать угрозы ИБ;
внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую
структуру и функции АС.
К числу основных методов реализации угроз ИБ АС относятся методы, приведенные в табл. 7.1.
Контрольные вопросы к теме 7
1.
Что понимается под угрозой информации? Назовите разновидности угроз информации.
2.
Приведите классификацию угроз информации.
3.
Какие основные направления и методы реализации угроз вам известны?
4.
Поясните классификацию злоумышленников.
5.
Охарактеризуйте причины и виды утечки информации.
6.
Назовите и приведите примеры каналов утечки информации.
Т е м а 8. ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
8.1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностейоборудования, про-
грамм и/или данныхобразуют последний и самый важный рубеж информационной безопасности. Напомним, что ущерб
наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффектив-
ны. Главные врагинекомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-
технические меры способны им противостоять.
В связи с этим именно компьютер (особенно находящийся в составе сети) следует в первую очередь рассматривать в
качестве объекта защиты, а конечного пользователяв качестве ее наиболее вероятного потенциального нарушителя. Как
следствие, под сомнение ставится обоснованность концепции реализованной системы защиты в современных универсальных
ОС. Эта система защиты заключается в построении распределенной схемы администрирования механизмов защиты, элемен-
тами которой, помимо администратора, выступают пользователи, имеющие возможность назначать и изменять права досту-
па к создаваемым ими файловым объектам.
На практике сегодня существует два подхода к обеспечению компьютерной безопасности:
1)
использование только встроенных в ОС и приложения средств защиты;
2)
применение, наряду со встроенными, дополнительных механизмов защиты. Этот подход заключается в использова-
нии так называемых технических средств добавочной защитыпрограммных, либо программно-аппаратных комплексов,
устанавливаемых на защищаемые объекты.
Существующая статистика ошибок, обнаруженных в ОС, а также сведения о недостаточной эффективности встроенных
в ОС и приложения механизмов защиты, заставляет специалистов сомневаться в достижении гарантированной защиты от
НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информа-
ции.
Таким образом, важнейшим условием защищенности компьютерной информации является квалификация администра-
торов безопасности и сотрудников эксплуатирующих служб, которая, по крайней мере, не должна уступать квалификации
злоумышленников, в противном случае не помогут никакие средства защиты.
Центральным для программно-технического уровня является понятие
сервиса безопасности.
Далее рассмотрим следующие
основные и вспомогательные сервисы:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.