Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?я то, что необходимо для работы и поэтому не может быть удалено. В зависимости от конкретных условий и требований по безопасности и защищенности, оставшийся набор компонентов и подсистем может удовлетворять этим требованиям либо полностью, либо частично. В первом случае никаких дополнительных действий производить не нужно, а во втором случае необходимо принимать дальнейшие меры по адаптации системы к заданным условиям.

Одной из таких мер является настройка и установка режимов функционирования оставшихся компонентов и подсистем. Связано это с тем, что операционная система ОС МСВС разрабатывалась с учетом довольно жестких требований по безопасности, но все они в большинстве случаев на практике не используются. Как правило, в каждом конкретном случае руководство и системные администраторы определяют некоторый минимальные уровень безопасности, который требуется обязательно обеспечивать. Такой подход определяется жизненными реалиями, необходимостью искать компромисс между защищенностью и удобством работы. Система может быть очень хорошо защищена, но работать с ней в таком случае будет крайне затруднительно, пользователю придется менять привычный ход дел, выполнять целый ряд условий, а это снижает производительность труда.

По умолчанию при установке операционной системы задается самый небезопасный режим работы ее компонентов и подсистем, который, однако, обеспечивает максимальную совместимость с существующим программным обеспечением и наибольшее удобство работы с системой.

4.4 Использование специального программного обеспечения

Хотя ОС МСВС обладает достаточно большим набором средств защиты информации, в некоторых случаях и их может оказаться недостаточно. Такая ситуация обычно возникает при работе iрезвычайно важной информацией, при использовании специфических процедур ее хранения и обработки и в некоторых других случаях. При этом не удается обеспечить требуемый уровень безопасности путем устранения уязвимостей способами, рассмотренными ранее, поэтому приходится использовать дополнительное программное обеспечение, расширяющее возможности операционной системы и устраняющее оставшиеся недостатки.

5. Разработка методов и средств проверки качества устранения уязвимостей

5.1 Классификация систем мониторинга и защиты

Современные сетевые технологии уже не могут обойтись без механизмов защиты инфорамции. Необходимость в их присутствии в операционных системах уже ни у кого не вызывает сомнения.

Имеются несколько основных категорий инструментальных средств защиты:

Хост-сканеры (исследуют уязвимости локальной системы).

Сетевые сканеры (предназначены для изучения открытых сетевых сервисов).

Сканеры вторжения (данные пакеты программ идентифицируют уязвимость, и в некоторых случаях позволяют активно пробовать атаковать систему).сканеры (выполняют просмотр firewalls и другие тесты проникновения).(я не буду рассматривать эксплойты (их сотни, если не тысячи)).

Ранее средствам автоматизированного контроля безопасности были присущи следующие недостатки:

системозависимость - обычно они расiитаны на вполне конкретную ОС или даже ее версию;

ненадежность и неадекватность - если эти программы сообщают, что все Оk, это совсем не значит, что так на самом деле и есть; и наоборот - некая "уязвимость", с их точки зрения, может оказаться специальным вариантом конфигурации системы;

малое время жизни - т.к. с момента обнаружения уязвимости до ее искоренения проходит не очень большое время, программа быстро устаревает;

неактуальность - более того, с момента выхода программы в свет все новые (поэтому самые опасные) уязвимости оказываются неизвестными для нее, и ее ценность быстро сводится к нулю. Этот недостаток является самым серьезным.

На сегодняшний день ситуация кординально изменилась. На рынке данных программных средств появилась тенденция к объединению и интеграции в одном программном продукте всех категорий инструментальных средств контроля безопасности операционной системы.

При детальном анализе ранее реализованных защитных механизмов мы можем придти к двум основным вопросам.

Первый - "Насколько эффективно реализованы и настроены имеющиеся механизмы?". Это очень серьезная проблема. Информация об уязвимостях в других аппаратных и программных средствах постоянно публикуется в различных списках рассылки по вопросам безопасности. Поэтому в составе сетевых средств защиты необходимо иметь системы, позволяющие проводить автоматизированный поиск уязвимостей во всем спектре программного и аппаратного обеспечения, используемого в организации.

Второй вопрос - "Противостоит ли имеющая инфраструктура атакам и может ли администратор безопасности своевременно узнать о начале атаки?" Казалось бы этот вопрос не вызывает сомнений, если в сети установлен межсетевой экран (firewall). Однако это распространенное заблуждение в 100%-ой гарантии безопасности сети в случае использования межсетевого экрана может обернуться серьезными последствиями.

5.2 Модель адаптивного управления безопасностью

На эти, а также на множество других вопросов сможет ответить модель адаптивного управления безопасностью сети (Adaptive Network Security, ANS), которая позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на постоянно изменяющиеся риски безопасности, используя правильно спроектированные и хорошо упр