Операційні системи, лекція 15


Чтобы посмотреть презентацию с картинками, оформлением и слайдами, скачайте ее файл и откройте в PowerPoint на своем компьютере.
Текстовое содержимое слайдов презентации:

Операційні системи РОЗДІЛ 5Особливості реалізації мережних операційних систем ЛЕКЦІЯ 5.2Основні поняття інформаційної безпеки План 1. Введення2. Загрози безпеки3. Формалізація підходу до забезпечення інформаційної безпеки4. Криптографія як одна з базових технологій безпеки ОС Ключові визначення Властивості безпечної системи: конфіденційність, доступність і цілісність. Будь-яка потенційна дія, яка направлена на порушення конфіденційності, цілісності і доступності інформації, називається загрозою. Реалізована загроза називається атакою. Властивості безпечної системи Конфіденційна (confidentiality) система забезпечує упевненість в тому, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволений (такі користувачі називаються авторизованими). Під доступністю (availability) розуміють гарантію того, що авторизованим користувачам завжди буде доступна інформація, яка їм необхідна. Цілісність (integrity) системи передбачає, що неавторизовані користувачі не можуть яким-небудь чином модифікувати дані. Різновиди загроз Пасивна загроза – несанкціонований доступ до інформації без зміни стану системи. Пасивні атаки важче виявити, оскільки вони не спричиняють за собою ніяких змін даних. Активна загроза – несанкціонована зміна системи. Захист проти пасивних атак базується на засобах їх запобігання. Типи загроз Спроба проникнення в систему під виглядом легального користувача, наприклад спроби вгадування і підбору паролів.Небажані діяї легальних користувачів, які можуть, наприклад, робити спроби читання сторінок пам'яті, дисків і стрічок, які зберегли інформацію, пов'язану з попереднім використовуванням.Порушення за допомогою програм-вірусів або програм-"черв’яків", які спеціально призначені для того, щоб заподіяти шкоду або неналежним чином використовувати ресурси комп'ютера. (malicious software) Вимоги класу C2 Кожний користувач повинен бути ідентифікований унікальним вхідним ім'ям і паролем для входу в систему. Доступ до комп'ютера надається лише після аутентифікації. Система повинна бути в змозі використовувати ці унікальні ідентифікатори, щоб стежити за діями користувача (управління виборчим доступом). Власник ресурсу (наприклад, файлу) повинен мати нагоду контролювати доступ до цього ресурсу. Операційна система повинна захищати об'єкти від повторного використовування. Перед виділенням новому користувачу всі об'єкти, включаючи пам'ять і файли, повинні ініціалізуватися. Системний адміністратор повинен мати нагоду вести облік всіх подій, що відносяться до безпеки. Система повинна захищати себе від зовнішнього впливу або нав'язування, такого як модифікація завантаженої системи або системних файлів, що зберігаються на диску. Ключові визначення Суб'єкт безпеки – активна системна складова, до якої застосовується політика безпеки, а об'єкт – пасивна. Прикладами суб'єктів можуть служити користувачі і групи користувачів, а об'єктів – файли, системні таблиці, принтер і т.п. Базові принципи безпеки ОС Проектування системи повинне бути відкритим. Порушник і так все знає (криптографічні алгоритми відкриті). Не повинно бути доступу за умовчанням. Помилки з відхиленням легітимного доступу будуть знайдені швидше, ніж помилки там, де дозволений неавторизований доступ. Потрібно ретельно перевіряти поточне авторство. Так, багато систем перевіряють привілеї доступу при відкритті файлу і не роблять цього після. В результаті користувач може відкрити файл і тримати його відкритим протягом тижня і мати до нього доступ, хоча власник вже змінив захист. Давати кожному процесу мінімум можливих привілеїв. Захисні механізми повинні бути прості, постійні і вбудовані в нижній шар системи, це не аддитивні добавки (відомо багато невдалих спроб "поліпшення" захисту слабо пристосованої для цього ОС MS-DOS). Важлива фізіологічна прийнятність. Якщо користувач бачить, що захист вимагає дуже великих зусиль, він від неї відмовиться. Збиток від атаки і витрати на її запобігання повинні бути збалансовані. Криптографія Шифрування – процес перетворення повідомлення з відкритого тексту (plaintext) в шифротекст (ciphertext) так, щоб:його могли прочитати тільки ті сторони, для яких воно призначено; перевірити автентичність відправника (аутентифікація); гарантувати, що відправник дійсно послав дане повідомлення. Особливості шифровальних ключів З секретним або симетричним ключем - один ключ, який використовується як для шифрування, так і для розшифровки повідомлення, ключ потрібно зберігати в таємниці. Це утрудняє використовування системи шифрування, оскільки ключі повинні регулярно мінятися, для чого потрібне їх секретне розповсюдження.З відкритим або асиметричним ключем використовується два ключі. Один з ключів, званий відкритим, несекретним, використовується для шифрування повідомлень, які можуть бути розшифровані тільки за допомогою секретного ключа, що є у одержувача, для якого призначено повідомлення. Шифрування відкритим ключем

Приложенные файлы

  • ppt 19651245
    Размер файла: 137 kB Загрузок: 0

Добавить комментарий