Приветствую Вас Гость | RSS

Суббота, 29.06.2024, 08:13
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
17. ПО и информационная безопасность
BlofeldДата: Вторник, 29.03.2011, 18:41 | Сообщение # 1
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Репутация: 2012
Статус: Offline

Модель безопасности информационной системы иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ.

Выделяют два типа атак:
1) Доступ к информации с целью получения или модификации хранящихся в системе данных.
2) Атака на сервисы, чтобы помешать использовать их (Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.)

Сервисы безопасности, которые предотвращают нежелательный доступ:
1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.
Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

ОС является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Операционные системы:
-MS-DOS –все резидентные программы и основная программа используют общее пространство ОЗУ, защита файлов отсутствует;
-семейство ОС Windows 95, 98, Millennium – используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности; -Windows NT 4.0, 2000 – являются многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске;
-UNIX – изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности.

Ошибки в прикладном программном обеспечении дают возможность проникновения злоумышленником как на сервера, так и на рабочие станции. (Объективная причина этого – разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта).

Кроме этого злоумышленники используют непродуманные аспекты стандартных возможностей ПО: например, MACRO-вирусы в документах системы MicroSoft Office - могут запускаться на определенные события и получать доступ на модификацию к другим документам.

Ошибки активно ищутся группами "хакеров" практически во всем более или менее распространенном ПО, однако, наибольшую известность приобретают, конечно, исследования программ, установленных почти у каждого пользователя (MicroSoft Internet Explorer, ICQ и т.д.)

 
-=BlackWolf=-Дата: Понедельник, 04.04.2011, 23:58 | Сообщение # 2
Лейтенант
Группа: Администраторы
Сообщений: 49
Репутация: 0
Статус: Offline

Дополнительно

Аксиома: все ПО содержит дыры. Чем меньше его установлено, тем меньше потенциальных угроз есть.
Операционные системы являются основной частью программного комплекса ЭВМ и при этом выпол-няют огромный набор промежуточных операций между прикладными программами и аппаратным обеспечением. Операционная система является важнейшим программным компонентом любой вычис-лительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.
Системы семейства Microsoft можно условно разделить на две группы – ориентированные на домашние компьютеры (Win 95, 98, Me) и многопользовательские (Win NT 3.5, 4, XP, 7, 2k3, 2k8). Домашние системы почти не обладали никакими средствами к обеспечению безопасности, кроме возможности шифрования домашних директорий. Многопользовательские же системы предусматривают возможность интеграции с централизованной системой управления MS Active Directory.
Набор разрешенных на рабочей станции действий определяется в момент авторизации пользователя в домене. Пользователь получает токен безопасности, на основе которого проверяются его права на до-ступ к любым как локальным, так и сетевым ресурсам.
UNIX-подобные системы имеют более продуманную систему безопасности, так как изначально разра-батывались как сетевые и многопользовательские. Права пользователя определяются на уровне файло-вой системы, так что даже получив доступ к учетной записи пользователя, злоумышленник не сможет причинить вред системе или другим пользователям.
Даже обладая безукоризненной защитой, системное ПО не в силах обеспечить нужный уровень без-опасности, если прикладное ПО обладает множеством проблем безопасности. Прикладное ПО – наибо-лее уязвимый слой в безопасности системы в целом, так как сложно предположить и проверить, как будет вести себя все установленное на одном компьютере прикладное ПО.
Ошибки в прикладном программном обеспечении были и остаются основным путем проникновения злоумышленника как на сервера, так и на рабочие станции. Объективная причина этого – разработка подобного ПО различными группами разработчиков, которые просто не в состоянии уделить должного внимания сетевой и локальной безопасности своего продукта. И если фирмы-разработчики операцион-ных систем тратят огромные суммы на тщательные испытания поведения их программ в нестандартных ситуациях, а также активно учитывают многолетний опыт своих же ошибок, то для небольших фирм это просто не под силу, да и крайне невыгодно экономически.
Многие атаки используют не только непосредственные ошибки в реализации ПО, но и непродуманные разработчиками аспекты использования стандартных возможностей программы. Так, пожалуй, самым ярким примером этого являются MACRO-вирусы в документах системы MS Office. Возможность ис-полнения макросов была встроена в эту систему из самых благих побуждений, но тот факт, что макросы могут запускаться на определенные события (например, открытие документа) и получать доступ на модификацию к другим документам, сразу же был использован создателями вирусов отнюдь не в благих целях.


Прости Бог!Ибо мы грешны!
 
  • Страница 1 из 1
  • 1
Поиск: