Студопедия — Защита данных
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Защита данных






Общественный прогресс – совокупность всех поступательных изменений в обществе, его развитие от простого к сложному, переход с более низкого уровня на более высокий.

Критерии:

· темпы роста производства, производительности труда, ведущие к увеличению свободы человека по отношению к природе;

· степень свободы работников производства от эксплуатации;

· уровень демократизации общественной жизни;

· уровень реальных возможностей для всестороннего развития индивидов;

· увеличение человеческого счастья и добра.

Защита данных

В октябре 1988 года в США произошло событие, названное специа­листами крупнейшим нарушением безопасности американских компью­терных систем из когда-либо случавшихся. 23-летний студент выпускного курса Корнельского университета Роберт Т. Моррис запустил в компью­терной сети ARPANET программу, представлявшую собой редко встреча­ющуюся разновидность компьютерных вирусов — сетевых «червей». В результате атаки был полностью или частично заблокирован ряд общена­циональных компьютерных сетей, в частности Internet, CSnet, NSFnet, BITnet, ARPANET и несекретная военная сеть Milnet. В итоге вирус поразил более 6200 компьютерных систем по всей Америке, включая сис­темы многих крупнейших университетов, институтов, правительственных лабораторий, частных фирм, военных баз, клиник, агентства NASA. Об­щий ущерб от этой атаки оценивается специалистами минимум в 100 млн. долларов Р. Моррис был исключен из университета с правом повторного поступления через год и приговорен судом к штрафу в 270 тыс. долларов и трем месяцам тюремного заключения.

Проблема информационной безопасности оказалась настолько важ­ной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информаци­онной безопасности. В результате оказалось возможным ранжировать ин­формационные системы по степени надежности.

Наиболее известна оранжевая (по цвету обложки) книга Министер­ства обороны США [DoD, 1993]. В этом документе определяется четыре уровня безопасности — D, С, В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (CI, С2, Bl, В2, ВЗ). Чтобы система в ре­зультате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям.

В качестве примера рассмотрим требования класса С2, которому удовлетворяют ОС Windows NT, отдельные реализации Unix и ряд других.

· Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации.

· Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя (управ­ление избирательным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.

· Операционная система должна защищать объекты от повторного ис­пользования. Перед выделением новому пользователю все объекты, включая память и файлы, должны инициализироваться.

· Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности.

· Система должна защищать себя от внешнего влияния или навязыва­ния, такого как модификация загруженной системы или системных файлов, хранящихся на диске.

Сегодня на смену оранжевой книге пришел стандарт Common Criteria, а набор критериев Controlled Access Protection Profile сменил кри­терии класса С2.

Основополагающие документы содержат определения многих клю­чевых понятий, связанных с информационной безопасностью. Некоторые из них (аутентификация, авторизация, домен безопасности и др.) будут рассмотрены в следующей лекции. В дальнейшем мы также будем опери­ровать понятиями «субъект» и «объект» безопасности. Субъект безопасно­сти — активная системная составляющая, к которой применяется полити­ка безопасности, а объект — пассивная. Примерами субъектов могут слу­жить пользователи и группы пользователей, а объектов — файлы, систем­ные таблицы, принтер и т. п.

По существу, проектирование системы безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого ро­да атаки на безопасность системы могут быть предприняты, какие средст­ва использовать для защиты каждого вида информации? Поиск ответов на данные вопросы называется формированием политики безопасности, которая помимо чисто технических аспектов включает также и решение организационных проблем. На практике реализация политики безопас­ности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, позволяющих определить, имеет ли данный субъект авторизацию, достаточную для предоставления к данному объекту указанного типа доступа.

Формируя политику безопасности, необходимо учитывать несколь­ко базовых принципов. Так, Зальтцер (Saltzer) и Шредер (Schroeder) (1975) на основе своего опыта работы с MULTICS сформулировали следу­ющие рекомендации для проектирования системы безопасности ОС:

· Проектирование системы должно быть открытым. Нарушитель и так все знает (криптографические алгоритмы открыты).

· Не должно быть доступа по умолчанию. Ошибки с отклонением ле­гитимного доступа будут обнаружены скорее, чем ошибки там, где разрешен неавторизованный доступ.

· Нужно тщательно проверять текущее авторство. Так, многие систе­мы проверяют привилегии доступа при открытии файла и не делают этого после. В результате пользователь может открыть файл и дер­жать его открытым в течение недели и иметь к нему доступ, хотя вла­делец уже сменил защиту.

· Давать каждому процессу минимум возможных привилегий.

· Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки (известно мно­го неудачных попыток «улучшения» защиты слабо приспособленной для этого ОС MS-DOS).

· Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение должны быть сба­лансированы.

Приведенные соображения показывают необходимость продумыва­ния и встраивания защитных механизмов на самых ранних стадиях про­ектирования системы.

 







Дата добавления: 2015-03-11; просмотров: 407. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия