Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?емы (файлы, устройства и т. д.);

субъекты операционной системы (пользователи, системные процессы и т.д.);

каналы передачи данных.

По используемым средствам атаки:

внутренними средствами операционной системы без использования дополнительного программного обеспечения;

программным обеспечением третьих фирм, специально разработанным программным обеспечением.

По состоянию атакуемого объекта операционной системы на момент атаки:

хранение;

передача;

обработка.

1.4 Общие принципы построения безопасных информационных систем

В настоящее время практически во всех предприятиях и учреждениях существует необходимость защиты информации и разграничения доступа к компьютеру и его ресурсам. Такие задачи решаются защищёнными операционными системами. Определим понятие защищенной операционной системы.

Мы будем называть операционную систему защищенной, если она предусматривает средства защиты от основных классов угроз безопасности. Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающею работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.

Если операционная система предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую операционную систему мы будем называть частично защищенной.

Современная информационная система представляет собой сложную структуру из пользовательских приложений, работающих во взаимодействии с различными ОС, установленными на компьютерах, объединённых в локальную сеть, часто связанную, тем или иным образом с сегментом глобальной сети. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной политикой безопасности. Говоря о безопасности ИС необходимо учитывать следующие требования.

Никакая ИС не будет удовлетворительно защищена без продуманного плана построения такой защиты и продуманной политики безопасности. При этом программно-технические средства защиты должны рассматриваться как один из компонентов, наряду с правовыми, административными, физическими мерами. Каким-либо одним из перечисленных компонентов защитить систему невозможно.

При проектировании защиты ИС необходим анализ рисков, существующих для данной ИС.

Система информационной безопасности должна строится по принципу разумной достаточности, так - как мероприятия по обеспечению безопасности в определённой степени осложняют жизнь пользователям ИС, уменьшают эффективность работы людей и компьютеров.

Хотя встроенные средства обеспечения безопасности ОС могут и должны применяться для защиты ИС в целом, в силу своей специфики их необходимо дополнить в соответствии с требованиями конкретной конфигурации.

Необходимо отдавать себе отчёт в том, что в хорошей системе риск информационных потерь минимизирован, но не исключён.

При обеспечении информационной безопасности должна учитываться не только вероятность нарушения какого-либо из аспектов безопасности, но и вероятность выхода из строя каких либо узлов ИС.

Невозможно анализировать безопасность ИС без рассмотрения её структуры.

Рис. 1.1 - Структура ИС

Внешний уровень определяет взаимодействие ИС с глобальными ресурсами и системами. Функционально этот уровень характеризуется главным образом сетевыми средствами. На этом уровне должны отсекаться как попытки внешних, так и внутренних пользователей соответственно по несанкционированному доступу и выдаче информации.

Сетевой уровень связан с доступом к информационным ресурсам внутри локальной сети. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничение доступа к ресурсам локальной сети (аутентификация и авторизация).

Системный уровень связан с управлением доступа к ресурсам ОС. Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленным прочие меры безопасности.

1.5 Стандарты защищенности и адекватная политика безопасности

Если операционная система сертифицирована по некоторому классу защищенности; некоторой системы стандартов, это вовсе не означает, что информация, хранящаяся и обрабатывающаяся в этой системе, защищена согласно соответствующему классу. Защищенность операционной системы определяется не только ее архитектурой, но и текущей политикой безопасности.

Как правило, сертификация операционной системы по некоторому классу защиты сопровождается составлением требований к адекватной политике безопасности, при неукоснительном выполнении которой защищенность конкретного экземпляра операционной системы будет соответствовать требованиям соответствующего класса защиты.

.6 Компьютерные преступления

История компьютерных преступлений досталась России в наследство от Советского Союза. Рубеж 80-90х годов показал, что компьютерные преступления перестали быть столь далёкими и эфемерными. На сегодняшний день в стране наблюдается постоянный рост числа компьютерных преступлений и мошенничества с применением новейших информационных технологий. С 1999 года появила