Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Рівні безпеки ОС

Засоби захисту операційних систем

Цифровий сертифікат

Цифровий сертифікат зв’язує ім’я з відкритим ключем. Він створюється для того, щоб можна було виявити несанкціоновану заміну імені або відкритого ключа. Перегляд цифрового сертифікату повинен дати можливість виявити факт підміни.

Цифровий сертифікат – це ім’я, відкритий ключ та підпис. При цьому повідомленням вважається ім’я та відкритий ключ, які підписуються. Підпис практично завжди ставить вповноважений сертифікаційний центр (СА - certificate authority). Найбільш розповсюдженим стандартом, що описує формат сертифікатів відкритих ключів, є стандарт Х.509.

Операційна система (ОС) є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки ОС багато в чому залежить і загальна безпека інформаційної системи. Правила безпеки ОС визначають захист ресурсів одного користувача від інших, встановлення квот на ресурси для запобігання захопленню одним користувачем всіх системних ресурсів (наприклад вільної пам’яті чи процесорного часу).

Основи стандартів в цій сфері безпеки були закладені " Критеріями оцінки надійних комп’ютерних систем". Цей документ, виданий в США 1983 року національним центром комп’ютерної безпеки (NCSC – National Computer Security Center), називають також Оранжевою Книгою.

Відповідно до вимог Оранжевої книги безпечною вважається система, яка "за допомогою спеціальних механізмів захисту контролює доступ до інформації таким чином, що лише вповноважені особи та процеси, що виконуються від їх імені, можуть отримати доступ на читання, запис, створення або видалення інформації".

Наведена в Оранжевій Книзі ієрархія рівнів безпеки визначає найнижчий рівень безпеки як D, найвищий як А.

– До класу D належать системи, оцінка яких виявила невідповідність вимогам всіх інших класів.

– Основними властивостями, характерними для систем класу С, є: наявність підсистеми обліку подій, пов’язаних з безпекою, та вибірковий контроль доступу. Рівень С ділиться на 2 підрівні:

– С1-системи, що дозволяють користувачам захистити свої дані від інших користувачів.

– С2-системи із обов’язковими засобами автентифікації користувачів. Система контролю доступу однозначно визначає права доступу до кожного ресурсу. Власник ресурсу та адміністратор можуть змінювати права доступу користувача або групи користувачів до кожного об’єкта. Захист за замовчуванням базується на правилі „заборонено все, що не дозволено". Обов’язковим є облік (audit) системних подій, пов’язаних з безпекою.

– Системи рівня В використовують технології розмітки даних, розподілу користувачів на категорії та технологію мандатного контролю доступу. Кожному користувачу присвоюється рейтинг захисту, і він може отримати доступ до даних тільки відповідно до цього рейтингу. На відміну від рівня С, система рівня В захищена від помилок користувача.

– Для присвоєння системі рівня А додатково потрібне формальне, математично обґрунтоване доведення відповідності вимогам безпеки.

Більшість популярних систем пропонує захист даних, що відповідають рівню С2. Сертифікацію цього рівня пройшли MS Windows NT/2000/XP, Novell Netware, ряд систем родини Unix. Проте відповідність рівню С2 досягається лише за умови налаштування низки параметрів. Конфігурації, що встановлюються за замовчуванням, як правило, мають нижчий рівень захисту.

Комерційні структури (наприклад, банки) особливо потребують механізмів обліку, що відповідають рівню С2. Будь-які дії, пов’язані з безпекою даних, тут документуються і можуть бути відстежені.

Використання систем з рівнем захисту В та А є досить обмеженим, оскільки захист обернено пропорційний зручності використання. Системи рівня А витрачають до 90% процесорного часу на функції управління. Більш безпечні системи не тільки знижують ефективність, але й істотно обмежують число доступних прикладних пакетів. Наприклад для ОС Solaris (версія Unix) є декілька тисяч додатків, а для її аналога В-рівня – не більше сотні.

<== предыдущая лекция | следующая лекция ==>
Цифровий підпис | Паролі та записи обліку користувачів
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 1140; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.