О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС


Защита информации
4.5 / 5 (45 оценок)

Первостепенная задача защиты информации задача формирования объекта защиты. Актуальность этой задачи определяется тем, что сейчас на практике, как правило, используются универсальные операционные системы (ОС), обладающих универсальными возможностями по использованию программного обеспечения. Поскольку ОС является основной частью программного комплекса вычислительной техники и при этом выполняет огромный набор промежуточных операций между приложениями и аппаратным обеспечением, то и ошибки в них являются наиболее привлекательными для злоумышленников. К механизмам формирования объекта защиты информации относятся :

механизм обеспечения замкнутости программной среды, при этом предусматриваются различные варианты осуществления ключевого механизма защиты;

механизм управления подключения к системе устройств, обеспечивающий жестко заданный набор устройств. Только при реализации такого механизма можно однозначно описать объект защиты.

После формирования объекта защиты с использованием рассмотренных механизмов рассматриваются конкретные задачи защиты информации.

Анализ безопасности ОС производится с учетом ее структуры, которая характеризуется четырьмя уровнями :

1. Внешний уровень определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций. Этот уровень характеризуется как ме режнимы сервисами, предоставляемых данной организацией, так и аналогичными сервисами, использованы из глобальной сети.

2. Сетевой уровень обеспечивает доступ к информационным ресурсам внутри локальной сети. Безопасность на этом уровне обеспечивается средствами проверки пользователей, аутентификации и авторизации.

3. Системный уровень связан с управлением доступа к ресурсам ОС. На этом уровне происходит прямое взаимодействие с пользователями: к каким именно ресурсов ОС какой пользователь и когда может быть допущен.

4. Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку приложения на содержательном уровне работают с пользовательскими данными, для них необходимы собственные механизмы обеспечения информационной безопасности.

С реализацией управления потоками конфиденциальной информации на практике часто связывают реализацию мандатного принципа контроля доступа . В основе этого принципа заключается сравнения классификационных меток каждого субъекта и объекта, которые отображаются в соответствующей иерархии, при этом:

субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и иерархические категории в классификационном уровне субъекта включают все иерархические категории в классификационном уровне объект объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неие рархични категории в классификационном уровне объекта.

Этот подход к реализации защиты от пользовательских атак заключается в реализации разделительной политики доступа к ресурсам (рис.3).

Основным недостатком механизмов защиты современных ОС, реализующих разграничительную политику доступа к ресурсам, есть возможность разграничений доступа между учетными записями . При этом всеми приложениями (процессами), запускаемых в системе, наследуются права доступа того аккаунта, от имени которого они запущены.

Реализация этого подхода к защите оправдана в случае реализации ролевой модели компьютерной безопасности, т.е. в предположении, что угроза похищения информации связана непосредственно с пользователем. Однако одновременно с этим приложения несут в себе самостоятельную угрозу.

В приводится классификация процессов, обусловливающих недоверие к определенным группам процессов.

1. Несанкционированные (сторонние) процессы. Это процессы, которые не нужны пользователю для выполнения своих служебных обязанностей, которые могут несанкционированно устанавливаться на компьютер (локально или удаленно) с различными целями.


Похожие публикации:
 ТОП-5 профессий в IT для новичков без опыта
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 Что такое API и как с ним подружиться?
 Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEM

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.