Реферат: Реферат Звіт з курсової роботи





Міністерство транспорту та зв’язку України

Міністерство освіти і науки України

Державний університет інформаційно-комунікаційних технологій


Допущено до захисту

_______/Терековський І.А./


___.___.2008 р.


КУРСОВА РОБОТА

з дисципліни «Безпека внформаційно-комунікаційних систем та мереж»

на тему:

«Настройка безпеки операційних систем»


Виконала студентка групи ІБД-42Б Ю. В Фролова


Перевірив викладач

кафедри БІТ І.А. Терековський


2008


^ Реферат

Звіт з курсової роботи: 36сторінок, 3 розділи, 6 джерел.

Об’єкт дослідження - розглянути процес настройки безпеки ОС.

Мета дослідження – аналіз процесу настройки безпеки ОС та реалізація рекомендованих параметрів безпеки ОС.

^ Метод дослідження – аналіз характеристик захисту відповідно до нормативноі бази.

Операційна система - це сукупність програмних засобів, які забеспечують керування апаратними ресурсами обчислювальної системи та взаємодію програмних процесів з апаратурою, іншими процесами та користувачами. Звичайно, операйійна система виконує наступні дії: керування памяттю, вводом/виводом, файловою системою, взаємодія та диспетчеризація процесів, захист, облік використання ресурсів, обробка мови команд.

З нападами на комп'ютерні системи приходиться зіштовхуватися усе більш та більш часто. І не дивно, що люди відносяться до комп'ютерного захисту більш серйозно. Але незважаючи на цей інтерес, що збільшується, багато комп'ютерних користувачів усе ще дійсно не розуміють те, чим є комп'ютерний захист та чому це повинно бути важливим для них.

Результати курсової роботи надають можливість для подальшого порівняння операційних систем, і в своїй курсовій більш детально дослідила параметри безпеки ОС Windows XP.

^ ЗМІСТ

Умовні позначення........................................................................................................4

Вступ................................................................................................................................5

1. Загальні відомості про захист операційних систем…………………………...6

. 1.1. Поняття захисту операційної системи.........................................................6

1.1.1 Конфіденційність.................................................................................6

1.1.2. Точність, цілісність, та автентичність...............................................7

1.1.3. Доступність..........................................................................................7

1.2 Характеристика системи захисту операційної системи..............................8

1.2.1. Фізична уразливість..............................................................................8

1.2.2 Апаратна та програмна уразливість.....................................................8

1.2.3 Уразливість випромінювання................................................................9

1.2.4 Уразливість Зв'язку.................................................................................9

1.2.5 Людський фактор уразливості..............................................................9

1.3 Загрози інформаційним системам......................................................................9

1.3.1 Природні загрози.....................................................................................9

1.3.2 Ненавмисні загроз...................................................................................9

1.3.3 Навмисні загрози..................................................................................10

1.4 Захист операційних систем.............................................................................10

1.5 Огляд концепцій захисту..................................................................................10

1.5.1 Довірена система....................................................................................11

1.5.2 Довірена обчислювальна основа..........................................................11

1.5.3 Політика безпеки....................................................................................11

1.5.4 Ядро захисту..........................................................................................12

1.5.5 Модель системи захисту.......................................................................12

1.5.6 Модель Bell – LaPadula...........................................................................12

1.6 Додаткові типи захисту операційних систем.....................................................12

2. Операційні системи....................................................................................................13

2.1 LINUX....................................................................................................................13

2.2 UNIX.................................................................................................................................14

2.3 Windows XP Professional та рекомендовані параметри безпеки.......................14

2.3.1 Настройка системи безпеки Windows XP..............................................15

2.3.2 Властивості теки......................................................................................16

2.3.4 Перетворення файлової системи............................................................16

2.3.5 Вікно компонентів Windows XP.............................................................17

2.3.6 Настройка автоматично виконуваних программ....................................17

2.3.7 Параметри Internet Explorer......................................................................18

3. Реалізація рекомендованих параметрів безпеки ОС на досліді............................20

3.1 Облікові записи користувачів у Windows XP Professional .................................22

3.1.1 Типи користувачів.......................................................................................23

3.2 Права користувачів ................................................................................................24

3.3 Створення облікового запису користувача..........................................................26

3.4 Створення облікового запису групи.....................................................................28

3.5 Встановлення повноважень на рівні спільного доступу ..................................30

3.6 Типи дозволів для файлів і папок .......................................................................32

3.8 Володіння файлами ................................................................................................31

3.7 Присвоювання дозволів файлам і папкам ...........................................................33

3.8.1 Передача володіння.....................................................................................34

Висновки та рекомендації ................................................................................................35

Перелік посилань...............................................................................................................36


Перелік умовних позначень


^ КЗЗ — комплекс засобів захисту;

КС — комп'ютерна система;

КСЗІ — комплексна система захисту інформації;

НД — нормативний документ;

НД СТЗІ — нормативний документ системи технічного захисту інформації;

ОС —операційна система;

^ ТЗІ — технічний захист інформації.

ІТ – інформаційні технології


Вступ

В даний час велика увага приділяється питанням інформаційної безпеки. Відомо, що функціонування будь-якої системи керування - це безупинна циркуляція інформації в системі зв'язку, обробка її та збереження за допомогою ЕОМ та без неї. Існує маса можливих каналів витоку, за допомогою яких супротивник має реальну можливість одержати ті чи інші відомості, що містять секрети та використовувати їх не в інтересах системи, внаслідок чого виникають як матеріальні, так і нематеріальні збитки.

Інформація - це цінність, виражена величиною можливих утрат. Тому інформаційна сфера грає все зростаючу роль у забезпеченні безпеки всіх сфер життєдіяльності суспільства. Через цю сферу реалізується значна частина загроз національної безпеки держави.

У зв'язку зі стрімким розвитком інформаційних технологій і їхнім проникненням в усі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки.

Великий інтерес із боку кібер-злочинців викликає діяльність державних структур і комерційних підприємств. Метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності й, як наслідок, доступності інформаційних ресурсів організації. Дані дії наносять величезний моральний і матеріальний збиток.

Однак ризику піддаються не тільки великі компанії, але й частки користувачі. За допомогою різних засобів злочинці одержують доступ до персональних даних - номерам банківських рахунків, кредитних карт, паролям, виводять систему з ладу або одержують повний доступ до комп'ютера. Надалі такий комп'ютер може використатися як частина зомбі-мережі - мережі заражених комп'ютерів, що використаються зловмисниками для проведення атак на сервери, розсилання спама, збору конфіденційної інформації, поширення нових вірусів і троянських програм.

Сьогодні всіма зізнається, що інформація є коштовним надбанням і підлягає захисту. У той же час інформація повинна бути доступної для певного кола користувачів (наприклад, співробітникам, клієнтам і партнерам підприємства). Таким чином, встає питання про створення системи інформаційної безпеки. Така система повинна враховувати всі можливі джерела погроз і використати весь комплекс захисних мір.

Метою даної курсової роботи є висвітлення теми настройка безпеки захисту операційної системи. В роботі описується загальні поняття захисту ОС, а за приклад взято операційну систему WindowsXP.


^ 1. Загальні відомості про захист операційних систем

Операційна система - це сукупність програмних засобів, які забеспечують керування апаратними ресурсами обчислювальної системи та взаємодію програмних процесів з апаратурою, іншими процесами та користувачами. Звичайно, операйійна система виконує наступні дії: керування памяттю, вводом/виводом, файловою системою, взаємодія та диспетчеризація процесів, захист, облік використання ресурсів, обробка мови команд.


^ 1.1. Поняття захисту операційної системи

З нападами на комп'ютерні системи приходиться зіштовхуватися усе більш та більш часто. І не дивно, що люди відносяться до комп'ютерного захисту більш серйозно. Але незважаючи на цей інтерес, що збільшується, багато комп'ютерних користувачів усе ще дійсно не розуміють те, чим є комп'ютерний захист та чому це повинно бути важливим для них. Заголовки статей щодо Internet-вірусу «Хробак», та мільйон-доларових крадіжок банківських фондів - це тільки частина історії, і ця частина для більшості з нас не може не бути предметом щоденного занепокоєння.

Комп'ютерний захист захищає комп'ютер та все зв'язане з ним — підприємство, термінали та принтери, диски та стрічки. Найбільше важливо те, що комп'ютерний захист захищає інформацію, що ви зберегли у вашій системі. Саме тому комп'ютерний захист часто називається інформаційним захистом.

Мається старе уявлення комп'ютерного захисту, що його ціль полягає в тому, щоб захистити проти однієї специфічної небезпеки — зовнішніх втручань, що підключаються до системи, щоб захопити гроші чи секретні дані, чи просто довести, що вони можуть робити це. І хоча такі втручання існують, це не єдине, і навіть не основне, що складає небезпеку для комп'ютерних систем. Мається набагато більш безпосередньої небезпеки від спільного використання пароля з вашим другом до невдачі копіювати диск. Ці небезпеки, що не заслуговують настільки широкого висвітлення в печаті в порівнянні з яскравими назвами вірусів, але вони більш ймовірно, викликають у Вас проблеми в щоденній роботі.

Популярна концепція комп'ютерного захисту - те, що її єдина мета є конфіденційність — збереження імен іноземних секретних агентів, нова рекламна стратегія, інформація про конкурентів, і т.д. Конфіденційність - дуже важливий аспект комп'ютерного захисту, але не єдиний.

Маються три основних аспекти комп'ютерного захисту: конфіденційність, точність (іноді названа цілісністю), та автентичність. У різних системах прикладної програми, один аспект захисту може бути більш важливий ніж інші. Ваша оцінка щодо захисту, що вимагає ваша організація, буде впливати на вибір специфічних методів захисту та програм, необхідних, щоб виконати ті вимоги.


1.1.1 Конфіденційність


Безпечна комп'ютерна система не повинна дозволити звертання до інформації тому, хто не уповноважений до неї звертатися. У високо безпечних урядових системах, конфіденційність гарантує, що користувачі звертаються тільки до інформації, що їм дозволена по характеру їхньої діяльності. У ділових середовищах, конфіденційність гарантує захист приватної інформації, типу даних платіжної відомості, також як загального критичного даних, типу внутрішніх записок та стратегії конкурентноздатних документів.

Конфіденційність має першорядну важливість у захисті національної інформації та ділової приватної інформації. У таких середовищах інші аспекти захисту (наприклад, цілісність та доступність) можуть бути менш критичними. У розділі 3 «Захист комп'ютерної системи та керування доступом» обговорюють кілька головних методів виконання конфіденційності у вашій системі: хто одержує доступ до вашої системи, та що здатне робити індивідуальні користувачі у вашій системі. У розділі 7, «Шифрування», обговорює інший чудовий спосіб дотримання конфіденційності.


^ 1.1.2. Точність, цілісність, та автентичність


Безпечна комп'ютерна система повинна підтримувати цілісність інформації, збереженої в ній. Точність чи цілісність означають, що система не повинна зруйнувати інформацію чи дозволити будь-які зловмисні неправомочні випадкові чи зміни інформації. Наприклад, коли проста програмна помилка не навмисно змінила напрямки угод у Банку Нью-Йорка кілька років назад, банк був повинний запозичати 24 мільярда доларів, щоб закрити свій рахунок на час з'ясування обставин. Помилка коштувала додатково 5 мільйонів доларів.

При роботі в мережах, відомий такий же метод точності, оскільки система забезпечення дійсності перевіряє шлях передачі даних, вихідний пункт передачі, визначаючи, хто ввів чи послав повідомлення, роблячи при цьому запис часу передачі та прийому.

У фінансових середовищах, точність - звичайно найбільш важливий аспект захисту. У банківській справі, наприклад, конфіденційність передач фондів та інших фінансових угод звичайно менш важлива чим перевірка дійсності цих угод. У розділі 7, «Шифрування», обговорюється встановлення дійсності повідомлення методом, що гарантує точність передачі. У цьому методі, розраховується спеціальний код та додається в кінець до повідомлення, посланого по мережі. На прийомному кінці, код розраховується знову в зворотному порядку. Якщо два коди ідентичні, послане повідомлення вірне, оскільки до повідомлення прийнято доказ, що воно не було підроблено чи змінене під час передачі.


1.1.3. Доступність


Безпечна комп'ютерна система повинна залишатися інформаційно доступною для її користувачів. Доступність означає, що апаратні засоби та програмне забезпечення комп'ютерної системи продовжують працювати ефективно та система здатна швидко та повністю відновитися, якщо відбудеться нещастя.

Протилежність доступності - відмовлення в обслуговуванні. Відмовлення в обслуговуванні означає, що системні користувачі не здатні одержати ресурси які їм потрібні. Комп'ютерна система, можливо, потерпіла крах, чи не має досить пам'яті для виконання програм, не має доступу до необхідних дисків, стрічок, принтерів, і т.д. Відмовлення в обслуговуванні може стати таким же збитком, як і інформаційне злодійство. Так, наприклад, коли Internet-вірус «Хробак» потрапив у системи, то це фактично не знищувало та не змінювало ніякої інформації, однак це відбилося на системній доступності. Поширюючись по мережі, вірус створював нові процеси, та ефективно блокував усю роботу на інфікованих комп'ютерах.


^ 1.2 Характеристика системи захисту операційної системи


Маються три ключових слова, що підійдуть при обговоренні комп'ютерного захисту: уразливість, загрози, та протидія. Уразливість – місце в системі, що сприйнятливо до нападу. Погроза - можлива небезпека для системи. Небезпекою може бути людина (системний зломщик програмного захисту чи шпигун), дефектна частина устаткування, випадковість (пожежа чи повінь), які можуть робити систему уразливої. На думку автора, чим більше уразливих місць у системі та чим більше кількість загроз, тим більше ретельно необхідно розглядати захист системи та її інформації. Методи для захисту системи називаються протидією.

Комп'ютерна безпека визначає уразливі місця в системах захисту й захищає системи проти загроз.


^ 1.2.1. Фізична уразливість

Кожна комп'ютерна система уразлива, до нападу. Політика безпеки та програми можуть значно зменшувати імовірність проникнення через систему захисту, чи можуть вимагати, щоб злодій вклав так багато часу та засобів, що це не тільки не коштує цього, але й не має ніякої можливості (у випадку високо безпечної системи).

Ваші організації та комп'ютерні засоби уразливі. Злодії можуть заволодіти комп'ютерними засобами так, як будь-якими речами, проникнувши у ваш будинок. Наприклад, один раз вони можуть потрапити в організацію та зіпсувати комп'ютер, захоплювати дискети, пакети дисків з інформацією, роздруківки документів і т.д.

Блокування, захист, та біометричні пристрої (пристрої, що порівнюють фізичну чи поведінкову рису, наприклад, відбиток пальця, голос, чи сигнатура, та порівнюють дані з інформацією у файлі, щоб перевірити Вас – чи Ви той за кого себе видаєте) забезпечують важливий перший захист проти підключень. Системи охоронної сигналізації й інші звичайні типи захисту - також ефективні засоби лякання.


^ 1.2.2 Апаратна та програмна уразливість

Деякі види апаратних відмовлень можуть ставити під загрозу захист повної комп'ютерної системи. Наприклад, багато систем забезпечують апаратний захист, розподіляв пам'ять у привілейовані та непривілейовані області. Якщо захист пам'яті буде мати збій, то це завдасть шкоди вашій системі: може з'явитися можливість допуску до секретної інформації осіб, які не мають допуску.

Програмні помилки будь-якого виду можуть змушувати вашу систему підводити, можуть відкривати вашу систему для проникнення чи можуть просто робити систему настільки ненадійною, що їй не можна буде довіряти, щоб працювати належним чином та ефективно. Зокрема дефектів, в особливостях захисту можуть відкривати шлюзи до несанкціонованого доступу.

Навіть якщо індивідуальні апаратні та програмні компоненти безпечні, повна система може бути поставлена під загрозу, якщо апаратні компоненти зв'язані неналежним образом чи програмне забезпечення не встановлено правильно.


^ 1.2.3 Уразливість випромінювання

Все електронне устаткування випромінює електромагнітні сигнали. Спеціальні електронні пристрої можуть перехоплювати сигнали, що випромінюваються комп'ютерними системами та мережами та декодувати їх. У цьому випадку, інформація, збережена та передана системами та мережами, стає уразливою.


^ 1.2.4 Уразливість Зв'язку

Якщо ваш комп'ютер підключений до мережі, чи навіть якщо до нього можна звертатися по телефону, значно збільшуєте ризик проникнення до вашої системи. Повідомлення можуть бути перехоплені, прочитані та підроблені. Лінії зв'язку, що підключають комп'ютери один до одного, чи до центрального комп'ютера, можуть піддаватися фізичному впливу.


^ 1.2.5 Людський фактор уразливості

Люди, що керують та використовують комп'ютерну систему, являють саму найбільшу уразливість. Захист вашої всієї системи - часто в руках адміністратора системи. Якщо той адміністратор не навчений, чи вирішує вийти на шлях злочину, ваша система знаходиться в серйозній небезпеці. Звичайні комп'ютерні користувачі, оператори, та інші люди у вашому штаті можуть також бути підкуплені чи змушені видати паролі та входи в систему, створивши небезпечні умови для захисту вашої системи.


1.3 Загрози інформаційним системам.


Загрози відносяться до трьох головних категорій: природні, ненавмисні, та навмисні.


^ 1.3.1 Природні загрози


Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній системі, що буде використовуватися в критичних ситуаціях).


^ 1.3.2 Ненавмисні загрози


Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати суперкористувачем та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації, чим через злочинні наміри.


^ 1.3.3 Навмисні загрози


Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів, грошей, часу, та персоналу.


^ 1.4 Захист операційних систем


Мається багато різних типів протидії — методів захисту комп'ютерів та інформації.

Розглядаючи поняття "комп'ютерний захист", використовується його значення в широкому змісті: захист комп'ютерів та всього зв'язаного з ними. По ходу розвитку що викладається, він конкретизує це поняття. Комп'ютерний захист - захист інформації, збереженої в комп'ютерній системі (на противагу захисту інформації в лініях зв'язку, чи захист фізичного устаткування безпосередньо). Комп'ютерний захист зосереджується на вимогах операційної системи, якою керують ті, хто може звертатися до системи та даних, збереженим у ній.

Захист зв'язку - захист інформації, що передається по телефону, електромагнітними хвилями довжиною від дециметрів до міліметрів, через супутник, чи будь-якими іншими засобами. Цей елемент захисту зосереджується на доступі до мережі комп'ютерних систем, та технологіях, що підвищують захист систем при підключення до зовнішнього світу.

Фізичний захист - захист фізичного комп'ютерного устаткування від ушкодження природними явищами та втручаннями. Фізичні методи захисту включають як старомодні блокування та ключі, так і більш просунуті технології подібно спеціалізованим платам та біометричним пристроям.


^ 1.5 Огляд концепцій захисту


Розглянемо концепції захисту, що наведені в «Оранжевій Книзі». «Оранжева Книга» - американський стандарт для систем захисту. В курсовій роботі наведений приклад американської моделі захисту ОС.

1§ - Довірена система

2§ - Довірена обчислювальна основа

3§ - Політика безпеки

4§ -Ядро захисту

5§ - Модель захисту


^ 1.5.1 Довірена система


Оранжева Книга використовує термін "довірені системи" частіше ніж "безпечні системи". Слова дійсно мають різне значення. Не існує систем цілком безпечних. Будь-яка система може бути зламана при наявності відповідних засобів та визначеного часу. Але системам можна довіряти трохи більше чим іншим, якщо змусити їх робити те, що ми хочемо від них та переконатися, що вони будуть робити це постійно.

Центральна концепція Оранжевій Книги - те, що цю довіру можна вимірити, щоб оцінювати систему, що відповідає визначеному набору критеріїв захисту та заслуговує деяку повну оцінку захисту.

Оранжева Книга визначає довірену систему в так:

... система, що використовує достатні апаратні та програмні засоби, щоб дозволити її використання для обробки одночасно несекретної та секретної інформації для різноманітного числа користувачів без порушення привілеїв доступу.


^ 1.5.2 Довірена обчислювальна основа


Концепція довіреної обчислювальної основи (TCB) є найважливішим у понятті довіреної системи. Оранжева Книга використовує термін TCB, щоб звернутися до механізмів, що організують захист у системі. Книга визначає TCB у такий спосіб:

Усі механізми захисту в комп'ютерній системі, включаючи апаратні засоби, програмуєме устаткування, та програмне забезпечення, в цілому відповідає за підтримку політики безпеки.

Це створює основне середовище захисту та забезпечує додаткові послуги користувача, необхідні для довіреної комп'ютерної системи. Здатність довіреної обчислювальної основи правильно виконувати політику безпеки залежить винятково від механізмів TCB та від правильного введення системним адміністративним персоналом параметрів (наприклад, диспетчерський дозвіл користувача), зв'язаних з політикою безпеки.


^ 1.5.3 Політика безпеки


Політика безпеки - набір правил та дій, що спрямовані на керування, захист, та розподіл критичної інформації в організації. Це - структура, у якій система забезпечує довіру. Політика безпеки звичайно оперує термінами: суб'єкти й об'єкти. Суб'єкт - дещо активне в системі. Приклади суб'єктів - користувачі, процеси та програми. Об'єкт - те, на що діє суб'єкт. Приклади об'єктів - файли, каталоги, пристрої, рознімання, та вікна.

Оранжева Книга визначає політику безпеки в такий спосіб:

З огляду на визначені суб'єкти й об'єкти, повинний діяти набір правил, що використовуються системою, щоб визначити, чи можна даному суб'єкту (наприклад, користувачу) дозволяти доступ до визначеного об'єкта (наприклад, файлу).

На кожнім рівні захисту, що починається з B1, Оранжева Книга вимагає усе більш та більш формальну (математично точну) модель політики безпеки системи, поряд з доказом, якій збільшується, якщо проектування систем є сумісним з цією моделлю.

Формальний доказ - закінчений та переконливий математичний параметр, що доводить що система безпечна, чи принаймні, що система виконує політику безпеки для вашої системи. Наприклад, це математично показує умови, при яких деякі суб'єкти (наприклад, користувачі) можуть звертатися до деяких типів об'єктів (наприклад, файлам), та доводить, що користувачі не можуть обходити ці умови доступу.

Маючи на увазі, що традиційні системні іспити перевіряють правильність проектування систем та виконання, формальна перевірка ефективно зменшує операційну систему до теореми, та заміняє поступово іспит зі строгим математичним доказом. Формальна перевірка - фундаментальна частина стадій виконання проекту.


^ 1.5.4 Ядро захисту


Ядро захисту - концепція, яка розроблена Роджером Шеллом у 1972, є механізмом операційної системи, що фактично здійснює концепцію монітора посилання. Ядро захисту - основа довіреної обчислювальної основи (TCB) — ресурс в обчислювальній системі, що контролює всі дії операційної системи відповідно до політики безпеки системи.


^ 1.5.5 Модель системи захисту


Механізми, необхідні для виконання політики безпеки, звичайно відповідають визначеній моделі системи захисту. Модель захисту виражає вимоги захисту системи точно та без замішання.

Був розроблений цілий ряд різних моделей захисту. Моделі, розроблені для високо безпечних систем типово виражаються математично та часто використовують теорію набору, щоб описати правила для системного доступу.


^ 1.5.6 Модель Bell - LaPadula


Посилаючись на Оранжеву Книгу, автор описує модель системи захисту інформації. Критерії оцінки системи захисту, описані в Оранжевій Книзі, засновані на моделі кінцевого автомата, розробленій Девідом Беллом та Леонардом Лападулой у 1973 році за підтримкою Відділу електронних систем (ESD) американських ВПС. Модель Bell - LaPadula - перша математична модель багаторівневої системи комп'ютерної безпеки. Оранжева Книга описує Модель Bell - LaPadula як формальну модель визначення стану політики комп'ютерного захисту, що описує набір системних правил доступу. У цій формальній моделі, об'єкти в комп'ютерній системі розділені на абстрактні набори суб'єктів та об'єктів. Системний стан вважається "безпечним", якщо єдині дозволені режими доступу суб'єктів до об'єктів - відповідно до визначеної політики безпеки.

Щоб визначати, чи дійсно дозволений визначений режим доступу, порівнюється диспетчерський дозвіл суб'єкта з класифікацією об'єкта, та робиться висновок щодо того, чи уповноважений суб'єкт для визначеного режиму доступу (наприклад, читання чи запис). Схема диспетчерського дозволу виражена в табличних термінах.

Оранжева Книга визначає чотири широких ієрархічних рівня захисту в порядку збільшення довіри:


D Мінімальний захист

C Контрольований захист

B Примусовий захист

A Перевірений захист


^ 1.6 Додаткові типи захисту операційних систем


Конфеденційність. Шифрування надійний спосіб збереження інформації. Навіть якщо хто має доступ до вашого комп'ютер чи до зашифрованого файлу, то йому буде надзвичайно важко з'ясувати те, що знаходиться у файлі.

Точність чи цілісність. Шифрування дозволяє забезпечити точність та цілісність інформації. На додаток до збереження інформаційної таємниці, деякі типи алгоритмів шифрування захищають проти підробки чи втручання. Цей тип обробки визначає навіть найменша зловмисна чи недбала зміна в інформації.

Автентичність. Шифрування також дозволяє переконатися, що інформація справжня. Деякі методи шифрування дозволяють абсолютно підтверджувати, хто послав інформацію. Це надзвичайно важливо для фінансових чи юридичних угод. Пізнавальна методика це стає популярним інструментом шифрування - цифрове представлення. Цифрове представлення унікальне для кожної угоди та не може бути підроблено.


Шифри Заміни заміняють фактичні біти, символи, чи блоки символів за визначеним правилом (наприклад, один символ заміняє іншим).

Звичайно, алфавіти шифру - великий комплекс. Іноді алфавіт буде мати багаторазові заміни символу, іноді алфавіт буде включати заміни, що не означають нічого, іноді використовуються поперемінно чи в комбінації кілька алфавітів.


^ 2. Операційні системи

Операційні системи, які на сьогоднішній день найрозповсюджені та які користуються попитом у користувачів це – LINUX, UNIX, Windows XP Professional, Windows XP Home та другі.

У своїй курсові роботі я б хотіла дослідити та розглянути детальніше операційну систему Windows XP Professional.


2.1 LINUX


Відповідей на питання "А що ж таке Linux?" можна знайти превелику множину. Дуже багато хто вважає, що Linux - це тільки ядро, тобто частина коду системи Linux, прочитувана в пам'ять машини при завантаженні. Воно відповідальне за запуск процесів, розподіл пам'яті, роботу із зовнішніми пристроями і т.д. На відміну від багатьох інших багатозадачних операційних систем, ядро в системі Linux пасивне, тобто нічого не робить, поки його про це не "попросять".

Програми використовують ядро для задоволення своїх потреб і виконання операцій, пов'язаних із зверненням до ресурсів комп'ютера. З погляду процесів, ядро можна розглядати як набір резидентних в пам'яті програм і структур даних для виконання дій, зв'язаних з використанням ресурсів системи. Задача викликає процедури ядра. Такого роду виклики в Linux називаються системними.

Процес, що здійснив системний виклик, припиняється, поки останній не буде завершений. При цьому говорять, що програма знаходиться в режимі роботи "система". Процес, зайнятий обробкою своїх локальних структур даних, працює в режимі "користувач". Всі процеси в системі працюють паралельно, використовуючи один центральний процесор за принципом розділення часу. Кожному з них привласнюється певний пріоритет. Чим він вищий, тим більше "уваги" приділяє ОС задачі.

Але одне тільки ядро даремне для користувача. Хоча ядро, поза сумнівом, основа ОС Linux, користувачу весь час доводиться працювати з прикладними програмами.

Ці програми не менш важливі, ніж саме ядро. Тому Linux слідує розглядати як сукупність ядра і основних прикладних програм, які звичайно встановлені на кожному комп'ютері з цією операційною системою. Об'єднання ядра і прикладних програм в єдине ціле виявляється і в назві системи: GNU/Linux. GNU- це проект по створенню комплексу програм, подібного тому, що звичайно супроводжує Unix-подобную систему. Для будь-якої людини, що раніше користувалася іншою Unix-подобной системою, Linux не покажеться чимось особливим. Проте Unix вельми сильно відрізняється від таких операційних систем, як MS Windows, MacOS і навіть MS-DOS, при створенні другої версії якої розробниками було дуже багато позаїмствовано з Unix (наприклад, деревовидна структура каталогів, перенаправлення введення-висновку і т.д.).


2.2 UNIX

UNIX зародився в лабораторії Bell Labs фірми AT&T більше 20 років тому. У той час Bell Labs займалася розробкою розрахованої на багато користувачів системи розділення часу MULTICS (Multiplexed Information and Computing Service) спільно з MIT і General Electric, але ця система потерпіла невдачу, частково через дуже амбітні цілі, що не відповідали рівню комп'ютерів того часу, а частково і через те, що вона розроблялася на мові PL/1, а компілятор PL/1 затримувався і взагалі погано працював після своєї появи, що запізниться.

Найбільший вплив на уніфікацію версій UNIX зробили такі стандарти як SVID фірми AT&T, POSIX, створений під егідою IEEE, і XPG4 консорціуму X/Open. У цих стандартах сформульовані вимоги до інтерфейсу між додатками і ОС, що дає можливість додаткам успішно працювати під управлінням різних версій UNIX. Незалежно від версії, загальними для UNIX рисами є:

розрахований на багато користувачів режим із засобами захисту даних від несанкціонованого доступу,

реалізація мультипрограмної обробки в режимі розділення часу, заснована на використовуванні алгоритмів витесняющей багатозадачності (preemptive multitasking),

використовування механізмів віртуальної пам'яті і свопінгу для підвищення рівня мультипрограмування,

уніфікація операцій введення-висновку на основі розширеного використовування поняття "файл",

ієрархічна файлова система, створююча єдине дерево каталогів незалежно від кількості фізичних пристроїв, використовуваних для розміщення файлів,

переносимість системи за рахунок написання її основної частини на мові З,

різноманітні засоби взаємодії процесів, у тому числі і через мережу,

кешування диска для зменшення середнього часу доступу до файлів.



^ 2.3 Windows XP Professional та рекомендовані параметри безпеки

Однією з найбільш поширених в даний час клієнтських операційних систем є Microsoft Windows XP. Саме про захист клієнтського комп'ютера (комп'ютера домашнього або офісного користувача) і йтиме мова.

Не секрет, що будь-яку атаку простіше починати з клієнтського робочого місця, оскільки основна увага в питаннях захисту адміністратори традиційно приділяють серверам локальних мереж. Поза сумнівом, на робочих місцях необхідний і антивірусний захист, і посилені заходи ідентифікації і аутентифікації користувачів. Проте насамперед необхідно все ж таки забезпечити захист за допомогою вбудованих засобів операційної системи.


^ 2.3.1 Настройка системи безпеки Windows XP


Операційна система Windows XP володіє розвиненою системою безпеки, яка, проте, потребує настройки. Сподіваємося, ви розумієте, що система Windows XP повинна встановлюватися на розділах NTFS, що застосування файлової системи Fat32 не рекомендується, виходячи з принципів безпеки (вбудовані засоби безпеки просто не можуть бути реалізовані за умови застосування Fat32). У разі застосування файлової системи FAT 32 майже всі затвердження даного розділу втрачають для вас всяке значення. Єдиний спосіб включити всі дозволи файлової системи — це перетворити диск у формат NTFS.


Після чистої установки Windows XP пропоновані за умовчанням параметри безпеки працюють як перемикачі типу "включить-виключить". Такий інтерфейс носить за умовчанням назву "Простий загальний доступ" (Simple File Sharing).

Така конфігурація володіє низьким рівнем безпеки, практично співпадаючої із стандартною конфігурацією Windows 95/98/me.

Якщо вас не влаштовує така конфігурація, ви можете скористатися всією потужністю дозволі
еще рефераты
Еще работы по разное