Справочник от Автор24
Поделись лекцией за скидку на Автор24

Угрозы безопасности и направления защиты ОС

  • ⌛ 2021 год
  • 👀 588 просмотров
  • 📌 540 загрузок
  • 🏢️ МИРЭА
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Угрозы безопасности и направления защиты ОС» pdf
Дисциплина: «Операционные системы» Преподаватель: Алексеев Кирилл Анатольевич учебный год 2020/2021 online.mirea.ru Тема 1 Безопасность ОС Занятие 1.1 лекция Угрозы безопасности и направления защиты ОС online.mirea.ru Угрозы безопасности и направления защиты ОС Учебные вопросы: 1) Руководящие и методические документы, стандарты и проекты документов по технической защите информации 2) Угрозы безопасности ОС. 3) Направления защиты ОС. 4)потоками Литература Основная: 1) Назаров С. В., Гудыно Л. П., Кириченко А. А. Операционные системы. Практикум. 2) Олифер В.Г., Олифер Н.А. Сетевые операционные системы. 3) Таненбаум Э. Современные операционные системы. Дополнительная: 1) Староверова Н. А. Операционные системы. 2) Стащук П. В. Краткое введение в операционные системы. online.mirea.ru 1. Руководящие и методические документы, стандарты и проекты документов по технической защите информации Базовые определения по технической защите информации (ТЗИ) приводятся в руководящем документе (РД) «Защита от несанкционированного доступа к информации. Термины и определения», утвержденном Гостехкомиссией России 30.03.1992 г. Разработке безопасного программного обеспечения посвящены следующие стандарты: ГОСТ Р 56939-2016. Защита информации. Разработка безопасного программного обеспечения. Общие требования. ГОСТ Р 56920 – 2016 / ISO/IEC/IEEE 29119-1:2013 Системная и программная инженерия. Тестирование программного обеспечения. Часть 1. Понятия и определения. ГОСТ Р 56921 – 2016 / ISO/IEC/IEEE 29119-2:2013 Системная и программная инженерия. Тестирование программного обеспечения. Часть 2. Процессы тестирования. online.mirea.ru Документы в области контроля недекларированных возможностей отсутствия • РД «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей». Утвержден Гостехкомиссией России 04.06.1999 г. N 114. • Методический документ (МД) «Методика выявления уязвимостей и недекларированных возможностей в программном обеспечении». Утвержден ФСТЭК России 11.02.2019 г. • РД «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий». Утвержден приказом ФСТЭК России от 30.07.2018 г. № 231. online.mirea.ru Документы в области анализа и описания угроз безопасности • Нормативный документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена ФСТЭК России 15.02.2008 г. • МД «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена ФСТЭК России 14.02.2008 г. • МД «Проект методики моделирования угроз безопасности информации» от 2020 г. • МД «Методика выявления уязвимостей и недекларированных возможностей в программном обеспечении». Утвержден ФСТЭК России 11.02.2019 г. • РД «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий». Утвержден приказом ФСТЭК России от 30.07.2018 г. № 231. online.mirea.ru Термины и определения Угроза безопасности – это потенциально возможное воздействие на компьютер или компьютерную систему, которое прямо или косвенно может нанести вред пользователям или владельцам информации. Безопасность информации – состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз Безопасное программное обеспечение – программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение появления и устранение уязвимостей программы. online.mirea.ru Свойства информации Конфиденциальность (confidentiality) – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Целостность (integrity) – это гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. Доступность (availability) – это гарантия того, что авторизованные пользователи всегда получат доступ к данным. online.mirea.ru Дополнительные свойства информации, связываемые с безопасностью информационных систем Аутентичность (authenticity) - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; - соответствие электронного текста документа его печатному оригиналу Неотвергаемость, апеллируемость (nonrepudiability) - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек. Идентифицируемость (accountability) Закрытость (privacy) online.mirea.ru Термины и определения В литературе, посвященной вопросам информационной безопасности, субъектов, нарушающих состояние защищенности информационной системы называют взломщиками (attackers), злоумышленниками (intruders), нарушителями (violators), врагами или противниками (adversaries). Нарушитель правил разграничения доступа – субъект доступа к информации, осуществляющий несанкционированный доступ к информации. Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных. Нарушитель информационной безопасности – то лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. online.mirea.ru 2. Угрозы безопасности ОС Универсальной классификации угроз безопасности ОС не существует. Как правило, угрозы безопасности ОС рассматриваются в контексте угроз безопасности информации. Традиционно выделяют 4 классические угрозы безопасности: Угроза конфиденциальности информации – нарушение установленных ограничений на доступ к информации. Угроза целостности информации – несанкционированное случайное или преднамеренное изменение информации. Угроза доступности информации – несанкционированное блокирование доступа к информации. Угроза раскрытия параметров – получение информации о программноаппаратной среде, детальной информации о функциях, выполняемых в автоматизированной системе, о применяемых средствах защиты. online.mirea.ru Банк данных угроз безопасности информации https://bdu.fstec.ru/threat online.mirea.ru Классификация угроз безопасности на основе модели угроз безопасности персональных данных online.mirea.ru 3. Направления защиты ОС Среди направлений защиты ОС выделяют: а) защиту от пассивных атак (например, прослушивание сетевого трафика); б) защиту от активных атак (например, когда злоумышленник нарушает поведение программы атакуемой системы). online.mirea.ru 2. Направления защиты ОС К основным мерам защиты от атак относят: а) использование механизмов криптографии - затруднение восстановления исходных данных без ключа; б) укрепление (hardening) программ, добавляющее к программам механизм защиты, затрудняющий взломщикам изменение их поведения. Операционная система использует криптографию во многих местах: для безопасной передачи данных по сети, безопасного хранения файлов на диске, шифрования паролей в файле с паролями и т. д. Также повсеместно используется и укрепление программ: для того чтобы предотвратить внедрение взломщиками нового кода в работающую программу, обеспечения того, что у каждого процесса имеются именно те привилегии, которые ему нужны и которые для него предусмотрены, и не выше, и т. д. online.mirea.ru Декомпозиция задачи защиты информации и базовые технологии защиты информации Декомпозиция задачи защиты информации: • защита данных внутри ОС; • защита данных в процессе их передачи из одного компьютера в другой. Базовые технологии безопасности (по В.Г. Олифер, Н.А. Олифер): 1. Шифрование – дешифрование: - симметричные алгоритмы шифрования; - несимметричные алгоритмы шифрования; - односторонние функции шифрования; - цифровая подпись. 2. Идентификация, аутентификация, авторизация. 3. Аудит. 4. Технология защищенного канала. online.mirea.ru Технологии безопасности ОС 1. 2. 3. 4. 5. Пользовательские процессы работают на наименее привилегированных аппаратных уровнях (кольцах) защиты процессора. Пользовательские процессы работают в защищенном режиме работы процессора. В ОС широко используется криптография (шифрование трафика, проверка подлинности сетевых ресурсов, аутентификация передаваемой информации, шифрование на уровне файловой системы, цифровая подпись программ и обновлений). Идентификация, аутентификация, авторизация, а также управление доступом. Аудит. Аудитом называют фиксацию в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит позволяет засекать даже неудачные попытки «взлома» системы. online.mirea.ru Технологии безопасности ОС 6. Укрепление программ: - защита от исполнения в сегментах данных Примером подобной защиты является помечивание стека неисполнимым, что приводит к невозможности прямой эксплуатации уязвимости типа переполнение буфера на стеке. - рандомизация адресного пространства процесса Целью данного способа является усложнение проведения атак типа ret2lib, ret2user, ret2plt, которые кодируют загружаемый для исполнения код в виде адресов возврата. - защита от изменения потока выполнения процесса Во время компиляции в код программы вставляются дополнительные инструкции, осуществляющие контроль целостности графа потока выполнения программы. - цифровая подпись программ Организация, желающая подтвердить свое авторство на программу, должна встроить в распространяемый код так называемый подписывающий блок. Этот блок состоит из двух частей. Первая часть — сертификат этой организации, полученный обычным образом от какого-либо сертифицирующего центра. Вторую часть образует зашифрованный дайджест, полученный в результате применения односторонней функции к распространяемому коду. Шифрование дайджеста выполняется с помощью закрытого ключа организации. 7. Анализ и защита сетевого трафика. online.mirea.ru
«Угрозы безопасности и направления защиты ОС» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot