Студопедия — Защита данных
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Защита данных






Общественный прогресс – совокупность всех поступательных изменений в обществе, его развитие от простого к сложному, переход с более низкого уровня на более высокий.

Критерии:

· темпы роста производства, производительности труда, ведущие к увеличению свободы человека по отношению к природе;

· степень свободы работников производства от эксплуатации;

· уровень демократизации общественной жизни;

· уровень реальных возможностей для всестороннего развития индивидов;

· увеличение человеческого счастья и добра.

Защита данных

В октябре 1988 года в США произошло событие, названное специа­листами крупнейшим нарушением безопасности американских компью­терных систем из когда-либо случавшихся. 23-летний студент выпускного курса Корнельского университета Роберт Т. Моррис запустил в компью­терной сети ARPANET программу, представлявшую собой редко встреча­ющуюся разновидность компьютерных вирусов — сетевых «червей». В результате атаки был полностью или частично заблокирован ряд общена­циональных компьютерных сетей, в частности Internet, CSnet, NSFnet, BITnet, ARPANET и несекретная военная сеть Milnet. В итоге вирус поразил более 6200 компьютерных систем по всей Америке, включая сис­темы многих крупнейших университетов, институтов, правительственных лабораторий, частных фирм, военных баз, клиник, агентства NASA. Об­щий ущерб от этой атаки оценивается специалистами минимум в 100 млн. долларов Р. Моррис был исключен из университета с правом повторного поступления через год и приговорен судом к штрафу в 270 тыс. долларов и трем месяцам тюремного заключения.

Проблема информационной безопасности оказалась настолько важ­ной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информаци­онной безопасности. В результате оказалось возможным ранжировать ин­формационные системы по степени надежности.

Наиболее известна оранжевая (по цвету обложки) книга Министер­ства обороны США [DoD, 1993]. В этом документе определяется четыре уровня безопасности — D, С, В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (CI, С2, Bl, В2, ВЗ). Чтобы система в ре­зультате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям.

В качестве примера рассмотрим требования класса С2, которому удовлетворяют ОС Windows NT, отдельные реализации Unix и ряд других.

· Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации.

· Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя (управ­ление избирательным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.

· Операционная система должна защищать объекты от повторного ис­пользования. Перед выделением новому пользователю все объекты, включая память и файлы, должны инициализироваться.

· Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности.

· Система должна защищать себя от внешнего влияния или навязыва­ния, такого как модификация загруженной системы или системных файлов, хранящихся на диске.

Сегодня на смену оранжевой книге пришел стандарт Common Criteria, а набор критериев Controlled Access Protection Profile сменил кри­терии класса С2.

Основополагающие документы содержат определения многих клю­чевых понятий, связанных с информационной безопасностью. Некоторые из них (аутентификация, авторизация, домен безопасности и др.) будут рассмотрены в следующей лекции. В дальнейшем мы также будем опери­ровать понятиями «субъект» и «объект» безопасности. Субъект безопасно­сти — активная системная составляющая, к которой применяется полити­ка безопасности, а объект — пассивная. Примерами субъектов могут слу­жить пользователи и группы пользователей, а объектов — файлы, систем­ные таблицы, принтер и т. п.

По существу, проектирование системы безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого ро­да атаки на безопасность системы могут быть предприняты, какие средст­ва использовать для защиты каждого вида информации? Поиск ответов на данные вопросы называется формированием политики безопасности, которая помимо чисто технических аспектов включает также и решение организационных проблем. На практике реализация политики безопас­ности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, позволяющих определить, имеет ли данный субъект авторизацию, достаточную для предоставления к данному объекту указанного типа доступа.

Формируя политику безопасности, необходимо учитывать несколь­ко базовых принципов. Так, Зальтцер (Saltzer) и Шредер (Schroeder) (1975) на основе своего опыта работы с MULTICS сформулировали следу­ющие рекомендации для проектирования системы безопасности ОС:

· Проектирование системы должно быть открытым. Нарушитель и так все знает (криптографические алгоритмы открыты).

· Не должно быть доступа по умолчанию. Ошибки с отклонением ле­гитимного доступа будут обнаружены скорее, чем ошибки там, где разрешен неавторизованный доступ.

· Нужно тщательно проверять текущее авторство. Так, многие систе­мы проверяют привилегии доступа при открытии файла и не делают этого после. В результате пользователь может открыть файл и дер­жать его открытым в течение недели и иметь к нему доступ, хотя вла­делец уже сменил защиту.

· Давать каждому процессу минимум возможных привилегий.

· Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки (известно мно­го неудачных попыток «улучшения» защиты слабо приспособленной для этого ОС MS-DOS).

· Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение должны быть сба­лансированы.

Приведенные соображения показывают необходимость продумыва­ния и встраивания защитных механизмов на самых ранних стадиях про­ектирования системы.

 







Дата добавления: 2015-03-11; просмотров: 410. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия