Базовые методы обеспечения безопасности. Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного.

Презентация:



Advertisements
Похожие презентации
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Advertisements

1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
ПРОЕКТ РУКОВОДЯЩЕГО ДОКУМЕНТА Гостехкомиссии России «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ИНФОРМАЦИИ ОТ НСД АЛГОРИТМЫ ЗАЩИТНОГО КОНТРОЛЬНОГО СУММИРОВАНИЯ.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Методы и средства защиты компьютерной информации (МиСЗКИ)
Демидов А.В г. Операционные системы Лекция 4 Работа с файлами.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
«Защита базы данных» Преподаватель: Французова Г.Н.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Лекция 6 Понятие операционных систем Учебные вопросы: 1. Характеристики ОС 2. Свободные и проприетарные ОС.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Проблемы обеспечения безопасности приложений Тема 20.
Тема 3.2 Многоуровневый подход Обобщением предыдущего подхода является организация ОС как иерархии уровней. Уровни образуются группами функций операционной.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Локальная компьютерная сеть Локальная компьютерная сеть – это система взаимосвязанных компьютеров, работающих в пределах одного помещения, здания, одной.
Транксрипт:

Базовые методы обеспечения безопасности

Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного использования объектов; анализ и устранение тайных каналов передачи информации; аудит и протоколирование системы защиты.

КОНТРОЛЬ ПОВТОРНОГО ИСПОЛЬЗОВАНИЯ ОБЪЕКТОВ Контроль повторного использования объекта предназначен для предотвращения незаконного получения конфиденциальной информации, остатки которой могли сохраниться в некоторых объектах, ранее использованных и освобожденных другим пользователем.

Контроль повторного использования должен выполняться для областей оперативной памяти, в частности для буферов с образами экрана, дисковых блоков и других магнитных носителей. На практике для очистки освободившихся областей памяти применяется обнуление всех данных перед повторным использованием, а для магнитных носителей используется двойная или тройная перезапись блоков, принадлежащих удаляемым файлам, случайной последовательностью бит.

АНАЛИЗ ТАЙНЫХ КАНАЛОВ Основная идея тайных каналов передачи информации заключается в использовании для передачи данных средств, которые изначально для этого не предназначались. В этом случае передаваемая информация либо кодируется, либо размещается в зарезервированных полях системных структур данных.

Основной характеристикой тайного канала является его пропускная способность. Так как тайный канал изначально не предназначался для передачи данных, его пропускная способность обычно невелика, что требует значительного времени для передачи информации.

Стеганография.

ПРОТОКОЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ использование механизма идентификации и аутентификации; внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы; действия системных операторов, системных администраторов, администраторов безопасности; удаление объектов, например файлов; обращение к удаленной системе; смена привилегий или иных атрибутов безопасности;

Аудит системы защиты короткие или легкие пароли; неавторизованные программы с установленным битом setuid, если система поддерживает этот механизм; неавторизованные программы в системных директориях; долго выполняющиеся программы; нелогичная защита как пользовательских, так и системных директорий, системных файлов данных, таких как файлы паролей, драйверов, ядра; изменение в системных программах, обнаружение при помощи контрольных сумм.

Система защиты считается надежной, если механизмы реализации политики безопасности включают в себя, по крайней мере, следующие элементы: дискреционное управление доступом; списки управления доступом и/или перечни возможностей; принудительное управление доступом; метки безопасности; контроль повторного использования объектов; протоколирование системы безопасности; аудит системы безопасности

Критерии безопасности Классы безопасности DC1C2B1B2B3A1 Дискрециционное управление доступом Повторное использование объектов Метки безопасности ++++ Принудительное управление доступом ++++ Метки устройств +++ Идентификация и аутентификация Аудит Архитектура системы Целостность системы Тестирование безопасности Анализ тайных каналов +++ Надежное восстановление ++ Надежное распространение + Руководство пользователя по безопасности Тестовая документация