Главная » Просмотр файлов » В.П. Мельников и др. - Информационная безопасность и защита информации

В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 58

Файл №1022816 В.П. Мельников и др. - Информационная безопасность и защита информации (В.П. Мельников и др. - Информационная безопасность и защита информации) 58 страницаВ.П. Мельников и др. - Информационная безопасность и защита информации (1022816) страница 582017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 58)

ВАТ анализируется при входе в 1т1пс!овз МТ Если этот ключ установлен в 1, то пользователь может выбирать действия ЯГшЮовп и РовегОО' из меню БГшЮовп и ЕодО!Г, иначе кнопка Ровег 01Г не появляется Окоичание табл. 5.! Значение по умолчанию Значение Содержание Название Я!зцгг!огкп %!г!гоц! Ьоаоп О/! Вероп ВоогОК О/1 Имена ис- гааКшап. полняемых ргояшап, приложе- гкоаехес ний Язе1! Опрелеляет исполняемые программы, которые должны быть выполнены как оболочки пользователя Опрелеляет имена программ, которые должен выполнить процесс ЪйпЬоеоп в контексте системы Исполняе- !заза.ехе, мыс имена зро!!зз.ехе 5уз!еш Исполняемые имена ТазКшап Нет Позволяет определить имена программ, решающих различ- ные административные залачи 05ег!п!1 цзепп1, пгЫеаап!.

ехе Исполняемые имена Определяет исполняемые программы, которые должен выполнитьпроцесс Ф!пЬоаоп при входе пользователя в систему для реализации надежной зашиты необходимо поддержать работу ИПС драйвером уровня ядра, который контролирует операции с исполняемыми файлами. 5.4.4. Обеспечение ИБ в ОС Тлпвх и 1ЛхИХ В настоящее время операционная система ЫМ1Х (особенно ее модификации семейства Ь!пцх) широко используется в различ- 256 О лля Чг ! Поп%5 и!Т бегкег, 1 лля ЪЧ!пг!озкз ЫТ ЮогКз!а!!оп Если это значение установлено в 1, то пользовательможет выбирать бба!Возка без РовегО !Т из диалогового окна %е!соте. Иначе 5!зц!Оо» и без Роиег Ой це появляется Если это значение установлено в О, то отключается автоматическое принятие запуска (по умолчанию), которое производится после первого успешного входа в систему.

Это значение должно быть равно О, если используются альтернативные назначения в ключах ВоогЧепйсабоп или ВоогЧег!ЯсаГ!опРгодгаш ных областях, в том числе в организациях, где безопасность процессов переработки информации стоит на одном из первых мест. Это связано с тем, что Е)пах относится к свободно распространяемым процедурам преобразования 1ПП), поставляется с исходными текстами и в связи с этим может быть верифицирован (в части наличия или отсутствия некорректных программных конструкций) либо доработан для специфических условий применения.

Следует отметить, что при разработке ОС 1)МХ более четверти века назад она не предназначалась для обеспечения ИБ. Это, конечно, не означает, что современные реализации этой операционной среды не обеспечивают полноценную реализацию механизмов безопасности. Изначально разрабатываясь как открытая система, она не могла не унаследовать некоторых элементов открытости. В силу этого при конфигурации Ыпцх существует определенный набор вьивленных ситуаций, которые могут приводить к нарушению механизмов безопасности. Поэтому одним из самых важных моментов обеспечения безопасности 1Л~)1Х является ее правильная конфи~урания и настройка. Для того чтобы правильно настроить систему, администратор должен четко представлять все требования, которые должны быть описаны в априорно заданной стратегии безопасности 1СБ). В зарубежной литературе применительно к КС часто употребляется термин «надежная» 11гцз1ео) вместо «безопасная» (зесцге).

Под надежной системой понимают систему, в которой априорно заданная СБ выполняется с некоторым количественно заданным 1обычно вероятностным) показателем. Средства зашиты Е)пах включают в себя как базовые механизмы, так и расширения средств безопасности. При этом наряду с расширением возможностей зашиты информации обеспечивается полная совместимость с существующими механизмами защиты ОС 1) Х! Х. Зашита целостности структур данных ядра однопроцессорной системы Ыпих обеспечивается двумя способами: ° ядро не может выгрузить один процесс и переключиться на контекст другого, если работа производится в режиме ядра; ° если при выполнении критического участка программы обработчик возникающих прерываний может повредить структуры данных ядра, то все возникающие прерывания маскируются.

В многопроцессорной системе, если два и более процесса выполняют одновременно критические интервалы в режиме ядра на разных процессорах, нарушение целостности ядра может произойти даже несмотря на принятие защитных мер, которых в однопроцессорной системе было бы вполне достаточно. Ядро обязано удостовериться в том, что нарушение критических интервалов не сможет произойти. Если вопрос об опасности 257 возникновения нарушения целостности оставить открытым (как бы редко подобные нарушения ни случались), то ядро утратит свою неуязвимость и его поведение станет непредсказуемым.

Избежать этого можно тремя способами: 1) исполнять все критические интервалы на одном процессоре, опираясь на стандартные методы сохранения целостности данных в однопроцессорной системе; 2) регламентировать доступ к критическим интервалам, расширяя механизмы блокирования ресурсов; 3) устранить конкуренцию за использование критических ресурсов путем соответствующей переделки алгоритмов. Из этого примера следует необходимость глубокого понимания взаимосвязей, существующих в системе, и, самое главное, всех последствий вносимых изменений. Основное решение, принимаемое на начальном этапе установки системы, — это число администраторов, которые будут сопровождать систему.

Существуют два принципиально разных решения — иметь одного суперпользователя гоог с неограниченными правами или несколько пользователей с распределенными административными обязанностями. В надежной системе административные задачи распадаются на несколько логических ролей. Каждая роль ответственна за сопровождение одного аспекта системы. Идея о специфических административных ролях и соответствующих им задачах н обязанностях я вляется основной для построения надежной защиты в ОМХ-системе. В ОМХ любая логическая роль может быть назначена одному и тому же пользователю или различным членам некоторой административной группы пользователей. С каждой расширенной ролью связана своя авторизация. Эта связь позволяет администратору вести полную регистрацию административных действий.

Существуют, например, следующие администраторы: 1) администратор системных утилит (ЯузГегп г!аешопз); 2) администратор системных команд (Овпег оГ зузгеш сопппапд); 3) администратор системных файлов (Оугпег оГ зуз!егп В!ез); 4) администратор учета пользователей и терминалов (Бузгегп ассоипг)пя); 5) администратор службы 1Л2СР (1Л)СР аг(пт)п!згга1ог); 6) администратор службы аутентификации (Аигпеп!!са!1оп ас(гп!п1зггагог); 7) администратор системы сгоп (Стоп с(авгпоп); 8) администратор почты (Мпн(Г ог сепг(пза!! ас(гп!и!зггагог); 9) администратор сети, организованной через порты (М!спес аг$пн и!а!та! ог); 10) администратор печати (Рппгег ас(пт!п(згга!ог); 11) администратор аудита (Аигйг ас(гп!п(зГга!ог).

258 При введении дополнительных компонент системы (СУБД, различных видов сервиса и т.д.) в системе появляются соответствующие администраторы. Все администраторы вместе выполняют функции суперпользователя. Такая схема позволяет четко разделить обязанности и ответственность между людьми, которые администрируют и поддерживают работу системы.

Рассмотрим стандартную процедуру идентификации и аутентификации пользователя. Система ищет имя пользователя в файле /егс/раввин, и, если пользователь идентифицируется (т. е. его имя найдено), аутентификация заключается в сравнении образа аутентификации от введенного пароля с эталоном. При этом предусмотрены некоторые правила, касающиеся характеристик пароля и возможности его изменения. Но, как показала практика, этих правил недостаточно для реализации надежной зашиты.

В надежной системе стандартная процедура идентификации и аутентификации расширена. В ней предусмотрено больше правил, касающихся типов используемых паролей. Введены процедуры генерации и изменения паролей. Изменены местоположение и механизм защиты некоторых частей базы данных паролей.

Администратору аутентификации представлены дополнительные возможности для контроля за действиями пользователей. Для усиления качественных и количественным характеристик процедур идентификации и аутентификации в (Л~)Х (в частности, в 1лпцх) существуют следующие средства правил выбора безопасных паролей. 1. Задание администратором учета пользователей и терминалов определенных требований на пароли: ° ограничение минимальной длины вводимого пользователем пароля; ° требование наличия в пароле обязательного минимального числа букв нижнего регистра, букв верхнего регистра, цифр и специальных символов; е запрещение пользователю вводить собственные пароли; разрешение вводить только пароли, созданные системой. 2. Задание администратором временных ограничений по частоте сменяемости и времени жизни паролей.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее