Модель безопасности информационной системы иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Выделяют два типа атак:
1) Доступ к информации с целью получения или модификации хранящихся в системе данных.
2) Атака на сервисы, чтобы помешать использовать их (Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.)
Сервисы безопасности, которые предотвращают нежелательный доступ:
1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.
Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.
ОС является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.
Операционные системы:
-MS-DOS –все резидентные программы и основная программа используют общее пространство ОЗУ, защита файлов отсутствует;
-семейство ОС Windows 95, 98, Millennium – используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности; -Windows NT 4.0, 2000 – являются многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске;
-UNIX – изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности.
Ошибки в прикладном программном обеспечении дают возможность проникновения злоумышленником как на сервера, так и на рабочие станции. (Объективная причина этого – разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта).
Кроме этого злоумышленники используют непродуманные аспекты стандартных возможностей ПО: например, MACRO-вирусы в документах системы MicroSoft Office - могут запускаться на определенные события и получать доступ на модификацию к другим документам.
Ошибки активно ищутся группами "хакеров" практически во всем более или менее распространенном ПО, однако, наибольшую известность приобретают, конечно, исследования программ, установленных почти у каждого пользователя (MicroSoft Internet Explorer, ICQ и т.д.)