Информационная безопасность программно технический уровень. Основные понятия программно-технического уровня информационной безопасности. Риск является функцией

Новости 30.03.2019

СПб.: Питер, 2002. — 544 с. — ISBN: 5-272-00120-6Эта книга — не о конкретной системе и даже не о конкретном типе операционных систем. Она рассматривает фундаментальные концепции и принципы построения, справедливые для большинства известных на сегодня операционных систем. .
В первую очередь эта книга рекомендуется студентам и аспирантам различных специальностей направления «Информатика и вычислительная техника» как учебное пособие по курсам «Операционные системы» и «Организация вычислительных процессов». Кроме того, она может быть полезна специалистам: программистам, сетевым администраторам и профессионалам по коммуникационному оборудованию. И, наконец, книга может заинтересовать всех, кто имеет дело с компьютерами и хочет больше узнать о том, как устроены современные операционные системы.Уточняю : OCR отсутствует, полнотекстовый поиск невозможен.Эволюция операционных систем.
Появление первых операционных систем.
Появление мультипрограммных операционных систем для мэйнфреймов.
Операционные системы и глобальные сети.
Операционные системы мини-компьютеров и первые локальные сети.
Развитие операционных систем в 80-е годы.
Особенности современного этапа развития операционных систем.
Выводы.
Задачи и упражнения.
Назначение и функции операционной системы.
Операционные системы для автономного компьютера.
Функциональные компоненты операционной системы автономного компьютера.
Сетевые операционные системы.
Одноранговые и серверные сетевые операционные системы.
Требования к современным операционным системам.
Выводы.
Задачи и упражнения.
Архитектура операционной системы.
Ядро и вспомогательные модули ОС.
Ядро в привилегированном режиме.
Многослойная структура ОС.
Аппаратная зависимость и переносимость ОС.
Микроядерная архитектура.
Совместимость и множественные прикладные среды.
Выводы.
Задачи и упражнения.
Процессы и потоки.
Мультипрограммирование.
Планирование процессов и потоков.
Мультипрограммирование на основе прерываний.
Синхронизация процессов и потоко.
Выводы.
Задачи и упражнения.
Управление памятью.
Функции ОС по управлению памятью.
Типы адресов.
Алгоритмы распределения памяти.
Свопинг и виртуальная память.
Разделяемые сегменты памяти.
Кэширование данных.
Выводы.
Задачи и упражнения.
Аппаратная поддержка мультипрограммирования на примере процессора Pentium.
Регистры процессора.
Привилегированные команды.
Средства поддержки сегментации памяти.
Сегментно-страничный механизм.
Средства вызова процедур и задач.
Механизм прерываний.
Кэширование в процессоре Pentium.
Выводы.
Задачи и упражнения.
Ввод-вывод и файловая система.
Задачи ОС по управлению файлами и устройствами.
Многослойная модель подсистемы ввода-вывода.
Логическая организация файловой системы.
Физическая организация файловой системы.
Файловые операции.
Контроль доступа к файлам.
Выводы.
Задачи и упражнения.
Дополнительные возможности файловых систем.
Специальные файлы и аппаратные драйверы.
Отображаемые в память файлы.
Дисковый кэш.
Отказоустойчивость файловых и дисковых систем.
Обмен данными между процессами и потоками.
Выводы.
Задачи и упражнения.
Концепции распределенной обработки в сетевых ОС.
Модели сетевых служб и распределенных приложени.
Механизм передачи сообщений в распределенных система.
Вызов удаленных процедур.
Выводы.
Задачи и упражнения.
Сетевые службы.
Сетевые файловые системы.
Вопросы реализации сетевой файловой системы.
Служба каталогов.
Межсетевое взаимодействие.
Выводы.
Задачи и упражнения.
Сетевая безопасность.
Основные понятия безопасности.
Базовые технологии безопасности.
Технологии аутентификации.
Система Kerberos.
Выводы.
Задачи и упражнения.
Приложение. Модель ISO/OSI.
Физический уровень.
Канальный уровень.
Сетевой уровень.
Транспортный уровень.
Сеансовый уровень.
Уровень представления.
Прикладной уровень.
Ответы к задачам и упражнениям.
Рекомендуемая литература.
Алфавитный указатель.

С учетом изложенного выделим три уровня формирования режима информационной безопасности:

· законодательно-правовой;

· административный (организационный);

· программно-технический.

Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. К этому уровню можно отнести и морально-этические нормы поведения, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть регламентированными в законодательном порядке, т. е. в виде свода правил и предписаний. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как законодательные меры.

Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т. д.).

Средства защиты аппаратного и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам относятся схемы контроля информации по четности, схемы доступа по ключу и т. д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например антивирусный пакет и т. д. Программы защиты могут быть как отдельные, так и встроенные. Так, шифрование данных можно выполнить встроенной в операционную систему файловой шифрующей системой EFS (Windows 2000, XP) или специальной программой шифрования.

Подчеркнем, что формирование режима информационной безопасности является сложной системной задачей, решение которой в разных странах отличается по содержанию и зависит от таких факторов, как научный потенциал страны, степень внедрения средств информатизации в жизнь общества и экономику, развитие производственной базы, общей культуры общества и, наконец, традиций и норм поведения.

Основные задачи информационной безопасности:

  1. защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;
  2. защита прав граждан на владение, распоряжение и управление принадлежащей им информации;
  3. защита конституционных прав граждан на тайну переписки, переговоров, личную тайну;
  4. защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;
  5. защита технических и программных средств информатизации от преднамеренных воздействий.

2. Принципы построения систем защиты информации

Системный подход к защите информации предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для обеспечения безопасности ИС.
Возможность наращивания защиты. Система зашиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Комплексный подход предполагает согласованное применение разнородных средств защиты информации.

Адекватность - обеспечение необходимого уровня защиты при минимальных издержках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы приемлемыми (задача анализа риска).
Минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным.

Полнота контроля - обязательный контроль всех обращений к защищаемым данным.
Наказуемость нарушений. Наиболее распространенная мера наказания - отказ в доступе к системе.

Экономичность механизма - обеспечение минимальности расходов на создание и эксплуатацию механизма.

Принцип системности сводится к тому, что для обеспечения надежной защиты информации в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования ИС.

Специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации. Кроме того, для обеспечения эффективного функционирования механизма защиты в состав ИС должны быть включены соответствующие специалисты.

Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования - неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проектирования, разработанные к настоящему времени, со держат комплексы требований, правил, последовательность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуществление в общем случае невозможно.

Гибкость системы защиты . Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрез мерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.

Принцип непрерывности защиты предполагает, что защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информационные системы.



Рекомендуем почитать

Наверх