КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Безопасность операционных системТермины «безопасность» и «защита» иногда смешиваются. Тем не менее, часто бывает полезно провести границу между общими проблемами, связанными с гарантированием того, что файлы не читаются и не модифицируются неавторизованными лицами, с одной стороны, и специфическими механизмами операционной системы, используемыми для обеспечения безопасности, с другой стороны. Чтобы избежать путаницы, будем применять термин безопасность для обозначения общей проблемы и термин механизмы защиты при описании специфических механизмов операционной системы, используемых для обеспечения информационной безопасности в компьютерных системах. Однако граница между этими двумя терминами определена не четко. При рассмотрении безопасности информационных систем выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относятся все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это, прежде всего, защита данных в момент их передачи по каналу связи и защита от несанкционированного удаленного доступа в сеть. Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами. Компьютер, работающий в сети, не может полностью оградиться от окружающего мира, он должен общаться с другими компьютерами, возможно удаленными от него на значительное расстояние, поэтому в данном случае обеспечение безопасности значительно более сложная задача. Логический вход чужого пользователя в компьютер является штатной ситуацией при работе сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым — каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети. Помимо проблем, порождаемых возможностью удаленного доступа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности — перехвату и анализу передаваемых сообщений, а также созданию «ложных» сообщений. Вопросы сетевой безопасности приобретают особое значение в наше время, когда при построении корпоративных сетей часто используют не выделенные каналы, а Интернет и другие публичные сети. Безопасной считается информационная система, которая удовлетворяет следующим требованиям:
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда обязательно. Например, при публикации информации на Web-сервере цель публикатора сделать ее доступной для самого широкого круга людей. Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и «другим ресурсам компьютерной системы, например внешним устройствам (принтерам, модемам и др.). Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает готовность его к использованию всякий раз, когда в этом возникает необходимость. А свойство целостности может быть определено как свойство неизменности параметров настройки данного устройства. Точное соблюдение этих правил применительно к информационной системе со стороны ее пользователей обеспечивает операционную безопасность системы. Следует также отметить, что легальность использования устройств связана не только с безопасностью данных. Нужно помнить, что незаконное потребление таких услуг, как распечатка текстов, отправка факсов, электронных писем и т. п., наносит материальный ущерб предприятию, что также является нарушением безопасности системы. Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также нелегальное использование ресурсов информационной системы, называется угрозой. Реализованная угроза называется атакой. Риск — вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем уязвимей существующая система безопасности и чем выше вероятность реализации атаки.
|