SlideShare a Scribd company logo
По предмету: «Программное обеспечение с открытым кодом»
САМОСТОЯТЕЛЬНАЯ РАБОТА
На тему: Требования к безопасности операционных систем.
Министерство по развитию информационных технологий и коммуникаций
Республики Узбекистан
ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Группа: 040-18
Выполнил: Шарипов Темур
Проверил: ____________________
Классификация угроз безопасности
операционной системы
Единой и общепринятой классификации
угроз безопасности операционной системы
не существует. Однако классифицировать
эти угрозы можно по способу их
реализации.
Классификация угроз по цели:
 Несанкционированное чтение информации
 Несанкционированное изменение информации
 Несанкционированное уничтожение информации
 Полное или частичное уничтожение ОС (от
кратковременного вывода из строя программных
модулей до физического стирания их с диска
системных файлов)
Классификация угроз по принципу
воздействия на ОС:
 Использование известных (легальных) каналов получения
информации, например, несанкционированного чтения
пользователя которому доступ ограничен
 Использование скрытых каналов получения информации,
например, угроза использования злоумышленником
недокументированных возможностей ОС
 Создание новых каналов получения информации с
помощью программных закладок
Классификация угроз по принципу
воздействия на ОС
Активное воздействие
несанкционированные действия
злоумышленника в системе
Пассивное воздействие
несанкционированные
наблюдения злоумышленника за
процессами происходящими в
системе
Классификация угроз по типу используемой
злоумышленником слабости защиты:
Неадекватная политика
безопасности, в том числе
ошибки администратора
системы
Ошибки и недокументированные
возможности программного
обеспечения ОС, в том числе и
так называемые люки – случайно
или преднамеренно встроенные
в систему «служебные входы» ,
позволяющие обходить систему
Классификация угроз по способу
воздействия на объект атаки:
 непосредственное воздействие
 превышение пользователем своих полномочий
 работа от имени другого пользователя
 использование результатов работы другого
пользователя (например, несанкционированный
перехват информационных потоков, инициированных
другим пользователем)
Классификация угроз по способу
действия злоумышленника:
 В интерактивном режиме (вручную)
 В пакетном режиме (с помощью специально написанной
программы)
Классификация угроз по объекту
атаки:
 Операционная система в целом
 Объекты ОС
 Каналы передачи данных
Классификация угроз по
используемым средствам атаки:
 Штатные средства ОС без использования
дополнительного программного обеспечения
 ПО третьих фирм (к этому классу ПО относятся как
компьютерные вирусы так и другие вредоносные
программы. )
 Специально разработанное ПО
Классификация угроз по состоянию
атакуемого объекта ОС на момент атаки:
Хранение Передача Обработка
Типичные атаки на ОС
• Сканирование файловой
системы
• Кража ключевой информации
• Подбор пароля
• Сборка мусора
• Программные закладки
• Жадные программы
• Жадными называются
программы,
преднамеренно
захватывающие
значительную часть
ресурсов компьютера
Понятие защищенной ОС
 Защищенной называется ОС, если она предусматривает
средства защиты от основных классов угроз
 Частично защищенной называется ОС которая предусматривает
защиту не от всех классов угроз , а только от некоторых
 Политикой безопасности называется набор норм, правил и
практических приемов, регулирующих порядок хранения и
обработки ценной информации
 Адекватной политикой безопасности называется такая
политика безопасности, которая обеспечивает достаточный
уровень защищенности ОС.
Основные функции подсистемы защиты ОС
Разграничение доступа
Управление политикой
безопасности
Идентификация и
аутентификация
Аудит
Криптографические
функции
Сетевые функции
Идентификация, аутентификация, аудит и
авторизация субъектов доступа
 Идентификация субъекта доступа заключается в том, что
субъект сообщает ОС идентифицирующую информацию о
себе и таким образом идентифицирует себя
 Аутентификация субъекта доступа заключается в том, что
субъект предоставляет ОС помимо идентифицирующей
информации подтверждающая, что он действительно
является тем субъектом доступа, к которому относится
идентифицирующую информация
 Авторизация субъекта доступа происходит после успешной
идентификации и аутентификации
Идентификация, аутентификация, аудит и
авторизация субъектов доступа
Процедура аудита применительно к ОС заключается в
регистрации в специальном журнале, называемом
журналом аудита или журналом безопасности , событий,
которые могут представлять опасность для ОС.
Пользователи системы, обладающие правом чтения этого
журнала, называются аудиторами
Требования к аудиту
Подсистема аудита ОС должна удовлетворять следующим
требованиям:
 Только сама ОС может добавлять записи в журнал аудита
 Ни один субъект доступа, в том числе и сама ОС, не имеет
возможности редактировать или удалять отдельные записи в
журнал аудита
 Только пользователи-аудиторы, обладающие соответствующей
привилегией, могут просматривать журнал аудита
 Только пользователи-аудиторы могут очищать журнал аудита
 При переполнении журнала аудита ОС аварийно завершает
работу ( «зависает» )
Требования к аудиту
Политика аудита - это совокупность правил, определяющих то,
какие события должны регистрироваться в журнале аудита
Для обеспечения надежной защиты ОС в журнале должны
обязательно регистрироваться следующие события
 Политика входа/выхода пользователей из системы
 Попытки изменения списка пользователей
 Попытки изменения политики безопасности, в том числе и
политике аудита
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

Similar to Требования к безопасности операционных систем

департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус Valentina Beresneva
 
Information security
Information securityInformation security
Information security
Lina Maley
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
nikitakhripunov
 
ильин программное обеспечение современного компьютера
ильин программное обеспечение современного компьютераильин программное обеспечение современного компьютера
ильин программное обеспечение современного компьютераMichaelIlian
 
программное обеспечение современного компьютера ильин
программное обеспечение современного компьютера ильинпрограммное обеспечение современного компьютера ильин
программное обеспечение современного компьютера ильинMichaelIlian
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыbvalentina
 
036
036036
036JIuc
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
 
Antivirus
AntivirusAntivirus
AntivirusLOVEEAT
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовaleksei781016
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
Nagibator666
 
Dr web
Dr webDr web
Dr web
BDA
 

Similar to Требования к безопасности операционных систем (20)

31
3131
31
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Information security
Information securityInformation security
Information security
 
по
попо
по
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
ильин программное обеспечение современного компьютера
ильин программное обеспечение современного компьютераильин программное обеспечение современного компьютера
ильин программное обеспечение современного компьютера
 
программное обеспечение современного компьютера ильин
программное обеспечение современного компьютера ильинпрограммное обеспечение современного компьютера ильин
программное обеспечение современного компьютера ильин
 
компьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программы
 
036
036036
036
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Antivirus
AntivirusAntivirus
Antivirus
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
спо
споспо
спо
 
спо
споспо
спо
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
 
Dr web
Dr webDr web
Dr web
 

Требования к безопасности операционных систем

  • 1. По предмету: «Программное обеспечение с открытым кодом» САМОСТОЯТЕЛЬНАЯ РАБОТА На тему: Требования к безопасности операционных систем. Министерство по развитию информационных технологий и коммуникаций Республики Узбекистан ТАШКЕНТСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Группа: 040-18 Выполнил: Шарипов Темур Проверил: ____________________
  • 2. Классификация угроз безопасности операционной системы Единой и общепринятой классификации угроз безопасности операционной системы не существует. Однако классифицировать эти угрозы можно по способу их реализации.
  • 3. Классификация угроз по цели:  Несанкционированное чтение информации  Несанкционированное изменение информации  Несанкционированное уничтожение информации  Полное или частичное уничтожение ОС (от кратковременного вывода из строя программных модулей до физического стирания их с диска системных файлов)
  • 4. Классификация угроз по принципу воздействия на ОС:  Использование известных (легальных) каналов получения информации, например, несанкционированного чтения пользователя которому доступ ограничен  Использование скрытых каналов получения информации, например, угроза использования злоумышленником недокументированных возможностей ОС  Создание новых каналов получения информации с помощью программных закладок
  • 5. Классификация угроз по принципу воздействия на ОС Активное воздействие несанкционированные действия злоумышленника в системе Пассивное воздействие несанкционированные наблюдения злоумышленника за процессами происходящими в системе
  • 6. Классификация угроз по типу используемой злоумышленником слабости защиты: Неадекватная политика безопасности, в том числе ошибки администратора системы Ошибки и недокументированные возможности программного обеспечения ОС, в том числе и так называемые люки – случайно или преднамеренно встроенные в систему «служебные входы» , позволяющие обходить систему
  • 7. Классификация угроз по способу воздействия на объект атаки:  непосредственное воздействие  превышение пользователем своих полномочий  работа от имени другого пользователя  использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем)
  • 8. Классификация угроз по способу действия злоумышленника:  В интерактивном режиме (вручную)  В пакетном режиме (с помощью специально написанной программы)
  • 9. Классификация угроз по объекту атаки:  Операционная система в целом  Объекты ОС  Каналы передачи данных
  • 10. Классификация угроз по используемым средствам атаки:  Штатные средства ОС без использования дополнительного программного обеспечения  ПО третьих фирм (к этому классу ПО относятся как компьютерные вирусы так и другие вредоносные программы. )  Специально разработанное ПО
  • 11. Классификация угроз по состоянию атакуемого объекта ОС на момент атаки: Хранение Передача Обработка
  • 12. Типичные атаки на ОС • Сканирование файловой системы • Кража ключевой информации • Подбор пароля • Сборка мусора • Программные закладки • Жадные программы • Жадными называются программы, преднамеренно захватывающие значительную часть ресурсов компьютера
  • 13. Понятие защищенной ОС  Защищенной называется ОС, если она предусматривает средства защиты от основных классов угроз  Частично защищенной называется ОС которая предусматривает защиту не от всех классов угроз , а только от некоторых  Политикой безопасности называется набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации  Адекватной политикой безопасности называется такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС.
  • 14. Основные функции подсистемы защиты ОС Разграничение доступа Управление политикой безопасности Идентификация и аутентификация Аудит Криптографические функции Сетевые функции
  • 15. Идентификация, аутентификация, аудит и авторизация субъектов доступа  Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе и таким образом идентифицирует себя  Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации подтверждающая, что он действительно является тем субъектом доступа, к которому относится идентифицирующую информация  Авторизация субъекта доступа происходит после успешной идентификации и аутентификации
  • 16. Идентификация, аутентификация, аудит и авторизация субъектов доступа Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности , событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения этого журнала, называются аудиторами
  • 17.
  • 18. Требования к аудиту Подсистема аудита ОС должна удовлетворять следующим требованиям:  Только сама ОС может добавлять записи в журнал аудита  Ни один субъект доступа, в том числе и сама ОС, не имеет возможности редактировать или удалять отдельные записи в журнал аудита  Только пользователи-аудиторы, обладающие соответствующей привилегией, могут просматривать журнал аудита  Только пользователи-аудиторы могут очищать журнал аудита  При переполнении журнала аудита ОС аварийно завершает работу ( «зависает» )
  • 19. Требования к аудиту Политика аудита - это совокупность правил, определяющих то, какие события должны регистрироваться в журнале аудита Для обеспечения надежной защиты ОС в журнале должны обязательно регистрироваться следующие события  Политика входа/выхода пользователей из системы  Попытки изменения списка пользователей  Попытки изменения политики безопасности, в том числе и политике аудита