Системная защита. Основные положения системы защиты информации. Повышение надежности информационной системы

Для Windows Phone 02.04.2019
Для Windows Phone

Система защиты информации

совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области защиты информации.


EdwART. Словарь терминов МЧС , 2010

Смотреть что такое "Система защиты информации" в других словарях:

    Система защиты информации - комплекс организационных мер и программно технических средств обеспечения безопасности информации в автоматизированных системах. Источник …

    Система защиты информации - Система защиты информации: совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими… … Официальная терминология

    система защиты информации - Совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты… …

    система защиты информации - Совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных… … Универсальный дополнительный практический толковый словарь И. Мостицкого

    СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ - согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам,… … Делопроизводство и архивное дело в терминах и определениях

    система защиты информации от несанкционированного доступа - Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах. [Домарев В.В. Безопасность информационных технологий. Системный… … Справочник технического переводчика

    Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information - 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных… … Словарь-справочник терминов нормативно-технической документации

    У этого термина существуют и другие значения, см. Аура. АУРА Тип Средство защиты информации Разработчик СПИИРАН Операционная система Windows … Википедия

    система сертификации в области защиты информации - Система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия в области защиты информации. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации … Справочник технического переводчика

    система защиты секретной информации - Комплекс организационных мер и программно технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики… … Справочник технического переводчика

Книги

  • Актуальные аспекты комплексной защиты информации , Шилов Александр. Эта книга будет изготовлена в соответствии с Вашим заказом по технологии Print-on-Demand. Монография посвящена методологии создания комплексных систем защиты информации(КСЗИ) на предприятии.…
  • Комплексная система защиты информации на предприятии , В. Г. Грибунин, В. В. Чудовский. 416 стр. В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической…

Анализ состояния дел в сфере информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляет:

весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;

значительное число фирм, специализирующихся на решении вопросов защиты информации;

достаточно четко очерченная система взглядов на эту проблему;

наличие значительного практического опыта.

И, тем не менее, как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. Опыт показывает, что для борьбы с этой тенденции необходима:

1. Стройная и целенаправленная организация процесса защиты информационных ресурсов. Причем в этом должны активно участвовать профессиональные специалисты, администрация, сотрудники и пользователи, что и определяет повышенную значимость организационной стороны вопроса. Кроме того, обеспечение безопасности информации не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий;

2. Безопасность информации может быть обеспеченна лишь при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм систему защиты информации (СЗИ). При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий.

Следовательно можно представить систему защиты информации как организационную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

Рисунок 4. Модель построения корпоративной системы защиты информации

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

1. Непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации.

2. Плановой. Планирование осуществляется путем разработки каждой службы детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации).

3. Целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, не все подряд.

4. Конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб.

5. Активной. Защищать информацию необходимо с достаточной степенью настойчивости.

6. Надежной. Методы и формы защиты должны надежно перекрывать возможные пути непрерывного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены.

7. Универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявлялся, разумными и достаточными средствами, независимо от характера, формы и вида информации.

8. Комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита - это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных процессов, каждый из которых в свою очередь имеет множество различных взаимно обусловливающих друг друга сторон, свойств, тенденций.

Таким образом, для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

охватывать весь технологический комплекс информационной деятельности; быть разнообразной по используемым средствам,

многоуровневой с иерархической последовательностью доступа; быть открытой для изменения и дополнения мер обеспечения безопасности информации;

быть нестандартной, разнообразной, при выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

быть простой для технического обслуживания и удобной для эксплуатации пользователям;

быть надежной, любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

К системе безопасности информации предъявляются определенные требования:

четкость определения полномочий и прав пользователя на доступ к определенной информации;

предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

сведение к минимуму числа общих для нескольких пользователей средств защиты;

учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

обеспечение оценки степени конфиденциальности информации;

обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

Система защиты информации как любая система должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого система защиты информации может иметь:

1. Правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в нормах сферы их действий.

2. Организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами - такими, как служба защиты документов; служба режима, допуска и охраны; служба защиты информации техническими средствами; служба информационно-аналитической деятельности и другие.

3. Аппаратное обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности системы защиты информации.

4. Информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения информации.

5. Программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;

6. Математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.

Удовлетворить современные требования по обеспечению деятельности предприятия и защиты его конфиденциальной информации может только система безопасности. Под системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.

Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий.

Понимая информационную безопасность как "состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций", правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба.

Практика показывает, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы "заместитель" реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности.

Выводы: Как свидетельствует зарубежный и отечественный опыт, несмотря на все более широкое внедрение в практику предприятий новых информационных технологий, основным источником утечки информации являются сотрудники этих предприятий.

Поэтому применительно к такой ситуации необходимо понимать, что практически невозможно создать на предприятии условия, полностью исключающие несанкционированный доступ к этому источнику информации ограниченного доступа, можно лишь существенно уменьшить его роль среди других источников утечки конфиденциальной информации.

Следовательно, угрозы для информации ограниченного доступа всегда реальны, отличаются большим разнообразием и создают предпосылки для утраты информации.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

Анализ информационных рисков показывает, что они связаны с конфиденциальной информацией.

Часть плохо учитываемых причин, например, личная неприязнь к руководителю предприятия, ухудшение коммерческих связей между предприятиями, может привести к появлению в СМИ невыгодной, а в некоторых случаях, и опасной для предприятия информации. Поэтому для исключения или, по меньшей мере, уменьшения риска распространения этой информации со стороны предприятий-конкурентов необходимо упреждающе распространять некоторую истинную информацию, а в некоторых случаях, и дезинформацию.

Несмотря на проработанность темы, вопросов в процессе совершенствования системы управления информационными рисками всегда возникает много. Цель построения процесса анализа рисков не только в том, чтобы идентифицировать их, оценить последствия их возможной реализации, обеспечить их обработку и в последующем планомерно проводить дальнейший эффективный мониторинг. Но и в обеспечении стандартизации подхода к рискам во всех аспектах деятельности компании, удобном и быстром получении целостной картины ситуации с информационными рисками в компании в любой период ее деятельности. А также в повышении конкурентной привлекательности компании за счет быстрой и адекватной реакции на все новые возникающие угрозы, в повышении доверия внутри самой компании между бизнесом и безопасностью.

Защита системы создает точки восстановления, в которых сохраняются системные параметры и предыдущие версии файлов. Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае неполадок из-за установки программ, кодеков и драйверов, сбоя в ассоциациях файлов и неправильной работы после чистки реестра.

Новые возможности защиты и восстановления системы

Наряду со знакомыми по Windows Vista возможностями защиты и восстановления системы, в Windows 7 имеются усовершенствования. Наиболее значимые перечислены в таблице ниже.

Настройка дискового пространства
В Windows 7 в графическом интерфейсе снова появилась возможность задать процент дискового пространства, которое отводится для защиты системы. Эта возможность существовала в Windows XP, но в Windows Vista исчезла, хотя это можно было сделать из командной строки.

Тонка настройка защиты
Вы можете настроить защиту предыдущих версий файлов вместе с системными параметрами или отдельно.

Поиск затрагиваемых программ
Для каждой точки восстановления имеется возможность просмотреть список программ и драйверов, которые затронет откат. Очевидно, такие программы могут неправильно работать после восстановления системы. Таким образом, вы сможете заранее узнать, каким программам может потребоваться переустановка после восстановления системы.

Использование резервного образа системы
Возможности резервного копирования Windows 7 позволяют вам создать полный образ операционной системы. Если такой образ имеется, его можно использовать для восстановления в качестве одной из точек.

Об этих и других возможностях защиты и восстановления системы и пойдет речь далее в статье. Однако сначала я хотел бы уделить внимание одному важному вопросу. Защиту системы некоторые пользователи незаслуженно отключают чуть ли не первым делом. О том, почему это не имеет смысла делать в Windows 7, я и хочу поговорить в первую очередь.

Почему не нужно отключать защиту системы

Бытует мнение, что отключив восстановление системы, можно увеличить производительность Windows. В качестве аргументации, как правило, приводят экономию оперативной памяти (за счет отключения службы) и дискового пространства. На самом деле, этим аргументам уже почти 10 лет, если считать от выхода Windows XP, поэтому применять их к современному «железу» просто бессмысленно. Неужели у вас до сих пор 256 Мб памяти и жесткий диск 40 Гб?

Отключение одной службы на производительности Windows 7 никак не скажется - вы этого просто не заметите, как впрочем это было незаметно и в предыдущих ОС Windows. Дисковое пространство - да, экономится, но в эпоху терабайтных жестких дисков, на которых хранятся десятки и сотни гигабайт медиа файлов, говорить об экономии за счет пары гигабайт файлов, предназначенных для восстановления системы, просто несерьезно. Даже если ваш жесткий диск имеет относительно скромную емкость, можно гибко настроить пространство, отводимое защите системы, о чем речь пойдет дальше в статье.

Используя восстановление системы, вы сможете исправить работу Windows 7, например, в случае:
* неполадок из-за установки программ, кодеков и драйверов
* сбоя в ассоциациях файлов
* неправильной работы после чистки реестра
* проблем с загрузкой системы

Проблемы с загрузкой, пожалуй, самые неприятные для пользователей. В Windows 7 их можно преодолеть двумя путями из среды восстановления Windows RE. Она имеет специальную функцию восстановления загрузки, а также позволяет восстановить систему, вернувшись к контрольной точке, что также может помочь загрузить систему. При этом теперь даже не требуется установочный диск - можно воспользоваться предустановленной на жесткий диск средой Windows RE или загрузиться в нее с помощью заранее созданного диска восстановления.

Кроме того, в Windows 7 появились новые возможности восстановления, которые описаны ниже. Таким образом, отключая восстановление системы вы ничего не выигрываете, а наоборот лишаетесь удобного средства, позволяющего восстановить не только систему, но и душевное спокойствие.

Как работает защита системы

Как и в Windows Vista, в Windows 7 защита и восстановление системы реализованы с помощью службы теневого копирования тома. Эта служба отслеживает изменения по всему разделу, и в этом большое отличие от Windows XP, где службой восстановления системы отслеживался лишь ключевой набор файлов системы и приложений. Однако пользовательские файлы (за исключением этих типов) не включаются в точки восстановления системы, поэтому возврат к предыдущей точке не приведет к потере документов и других файлов в вашем профиле. Тем не менее, служба теневого копирования тома следит за изменениями в пользовательских файлах, и вы можете восстановить их предыдущие версии.

Вы можете создать точку восстановления вручную в любой момент. Также, в Windows 7 точки восстановления создаются автоматически при:
* установке приложений и драйверов (если их установщик совместим с защитой системы)
* установке обновлений Windows Update
* восстановлении системы к одной из предыдущих точек (это дает возможность отменить изменения, если, например, случайно была выбрана не та точка)

Кроме того, точки восстановления создаются по расписанию. За регулярностью создания точек следит Планировщик заданий, являющийся оснасткой консоли управления Microsoft (MMC). Задание по проверке и созданию точек восстановления расположено в папке Библиотека планировщика заданий - Microsoft - Windows - SystemRestore. Запуск задания осуществляется ежедневно в 00:00 и при включении компьютера.

Несмотря на внешнюю схожесть этого задания с тем, что было в Windows Vista, в Windows 7 имеется существенное отличие. В Windows Vista задание проверяло, создавались ли точки в течение последних 24 часов, и если таковых не оказывалось, создавало новую точку. В Windows 7 этот интервал расширен до 7 дней.

На практике это означает, что если не происходит ежедневной установки приложений, драйверов и обновлений Windows, точки восстановления создаются раз в неделю. Это позволяет эффективнее использовать дисковое пространство и обеспечивать более широкий интервал времени для восстановления системы.

Объем дискового пространства, выделяемого для службы теневого копирования тома (и хранения точек восстановления в том числе), зависит от емкости жесткого диска, либо раздела, если диск разбит на несколько разделов. Если раздел имеет объем менее 64 Гб, службе теневого копирования тома выделяется 3%. Если раздел имеет объем более 64 Гб, предыдущим версиям файлов и точкам восстановления системы будет выделено 5% дискового пространства или 10 Гб (используется меньшее из этих значений). Когда заканчивается дисковое пространство, выделенное для службы теневого копирования тома, старые точки восстановления удаляются и замещаются новыми. В Windows 7 имеется возможность управления пространством, выделяемом для защиты системы, и об этом как раз пойдет речь дальше.

Настройка защиты системы

Перейти к параметрам защиты системы можно различными способами. Вы можете:
* открыть Панель управления - Система - Защита системы
* щелкнуть правой кнопкой мыши по значку Компьютер в меню Пуск, на рабочем столе или в проводнике и выбрать Свойства, а затем щелкнуть Защита системы
* в командной строке или в окне Выполнить (WIN+R) ввести rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,4

Из этого окна вы можете:
* запустить восстановление системы
* настроить защиту системы и удалить контрольные точки
* создать точку восстановления

По сравнению с Windows Vista новой является кнопка Настроить, открывающая параметры восстановления системы для диска.

В этом окне две новые возможности и одна хорошо забытая старая. Вы можете:
* настроить защиту предыдущих версий файлов вместе с системными параметрами или отдельно
* настроить дисковое пространство, отводимое для хранения точек восстановления (графически настраивается так же, как в Windows XP, но используются функции теневого копирования, как в Windows Vista)
* удалить точки восстановления

Давайте рассмотрим эти возможности подробнее.

Параметры восстановления

Возможность защищать предыдущие версии файлов отдельно, при этом не защищая системные параметры, является новой в Windows 7. Если вы установите этот параметр, эффективность восстановления системы будет несколько снижена. Поэтому я рекомендую оставить значение по умолчанию.

Возможность восстановления предыдущих версий файлов впервые появилась в Windows Vista. Причем ее можно рассматривать не обособленно, а в сочетании с резервным копированием средствами Windows 7. Дело в том, что различные версии файлов сохраняются не только с помощью службы теневого копирования тома, но и при использовании архивации Windows. В свойствах файла на вкладке Предыдущие версии указывается расположение: Точка восстановления или Архивация .

Помимо предыдущих версий отдельных файлов, служба теневого копирования тома позволяет вам восстанавливать предыдущие версии папок и их содержимого.

Использование дискового пространства

На первый взгляд, в Windows 7 просто вернули возможность управления дисковым пространством, отведенным восстановлению системы, которая существовала еще в Windows XP, но исчезла в Windows Vista.

Однако в Windows 7 пользовательский интерфейс, знакомый по Windows XP, управляет технологией, пришедшей из серверных ОС Microsoft и впервые представленной в клиентской системе Windows Vista. На самом деле, вы управляете дисковым пространством, выделяемым для хранилища теневых копий. Эта возможность имелась и в Windows Vista, но реализована была только в командной строке с помощью команды VSSAdmin. В Windows 7 эта команда также доступна. Например, для просмотра дискового пространства, занятого под теневые копии, можно выполнить от имени администратора команду:

VSSAdmin list ShadowStorage

и увидеть сведения об используемом пространстве.

Как и в Windows Vista, вы можете из командной строки задавать максимальный объем дискового пространства для теневых копий:

VSSAdmin Resize ShadowStorage /For=C: /On=C: /MaxSize=5GB

Удаление точек восстановления

Удаление всех точек восстановления является новой возможностью Windows 7. В Windows XP и Vista можно было удалить лишь все точки кроме последней с помощью программы очистки диска (в Windows 7 этой возможности в программе очистки уже нет), а удаление абсолютно всех точек было возможно лишь путем отключения защиты системы. Теперь удалить все точки можно, не отключая защиту системы. При этом удаляются не только точки восстановления, но и все содержимое хранилища теневых копий, поэтому предыдущие версии файлов будут недоступны.

Однако даже после удаления всех точек, вы сможете использовать восстановление системы для возврата к точке, в качестве которой используется резервный образ системы. Это является новой возможностью Windows 7, и о ней вы узнаете ниже из рассказа о процессе восстановление системы, в котором также произошли изменения к лучшему.

Запуск восстановления системы

Восстановление системы является важной возможностью Windows 7. Поэтому неудивительно, что запустить его можно множеством способов:
* в меню Пуск - Поиск ввести Восстановление и щелкнуть Восстановление системы
* в меню Пуск - Поиск или в окно Выполнить (WIN+R) ввести rstrui и нажать клавишу Ввод
* в элементе панели управления Архивация и восстановление щелкнуть Восстановить системные параметры или компьютер внизу, а затем нажать кнопку Запуск восстановления системы
* открыть Панель управления - Система - Защита системы и нажать кнопку Восстановление системы
* кроме того, восстановление системы можно запустить из среды Windows RE

Каким бы способом вы не запустили восстановление системы, вам будет предложено выбрать контрольную точку.

Вы можете вернуться к последней созданной точке или выбрать любую другую из имеющихся.

На рисунке выше выделены новые возможности восстановления системы. Если у вас создан резервный образ системы, вы можете использовать его в качестве точки восстановления. Чтобы увидеть эту точку, отметьте флажок Показать другие точки восстановления .

Кроме того, теперь вы можете узнать, каких программ коснутся изменения при восстановлении. Выберите точку восстановления и нажмите кнопку Поиск затрагиваемых программ .

Впрочем, поиск затрагиваемых программ можно выполнить, не открывая окно выбора точки восстановления. Прежде чем приступить к операции восстановления, Windows 7 отображает окно со сводкой, где ссылка Поиск затрагиваемых программ также доступна.

Остается нажать кнопку Готово , и процесс восстановления системы будет запущен.

Отмена восстановления системы

Вы можете отменить последнее восстановление системы, если вы случайно выбрали не ту точку, либо восстановление не принесло желаемых результатов. Это возможно, благодаря тому, что перед восстановлением Windows 7 создает контрольную точку. Чтобы отменить восстановление системы, запустите его снова.

Система предложит вам отменить восстановление системы или выбрать другую точку восстановления.

Не задавайте для восстановления системы самый минимум дискового пространства. Это ограничит ваши возможности по восстановлению предыдущих версий файлов и уменьшит временной диапазон для возврата системы к контрольной точке.

Если у вас нет установочного диска Windows 7, обязательно создайте диск восстановления системы. Это следует сделать, даже несмотря на то, что в среду восстановления Windows RE можно загрузиться с жесткого диска. Если служебный раздел с Windows RE окажется поврежден, вы сможете загрузиться с диска восстановления и вернуть систему к точке, созданной до возникновения проблемы.

Создавайте точки восстановления вручную перед изменением системных файлов и чисткой реестра. Когда после чистки реестра возникает проблема,самостоятельно устранить ее пользователи, как правило, оказываются не способны. Создание точки восстановления занимает пару минут, и возврат к ней позволит вам легко решить проблему без посторонней помощи.

Аннотация: Описана структура менеджера безопасности ОС Windows. Система защиты данных должна удовлетворять требованиям, сформулированным в ряде нормативных документов, которые определяют политику безопасности. Далее в лекции описаны возможности настройки привилегий учетной записи. Поддержка модели ролевого доступа связана с задачами перечисления, добавления и отзыва привилегий пользователя и отключения привилегий в маркере доступа субъекта

Основные компоненты системы безопасности ОС Windows

В данной лекции будут рассмотрены вопросы структуры системы безопасности, особенности ролевого доступа и декларируемая политика безопасности системы.

Система контроля дискреционного доступа - центральная концепция защиты ОС Windows , однако перечень задач, решаемых для обеспечения безопасности, этим не исчерпывается. В данном разделе будут проанализированы структура, политика безопасности и API системы защиты.

Изучение структуры системы защиты помогает понять особенности ее функционирования. Несмотря на слабую документированность ОС Windows по косвенным источникам можно судить об особенностях ее функционирования.


Рис. 14.1.

Система защиты ОС Windows состоит из следующих компонентов (см. рис. 14.1).

  • Процедура регистрации (Logon Processes), которая обрабатывает запросы пользователей на вход в систему. Она включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране, и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windows NT. Процесс Winlogon реализован в файле Winlogon.exe и выполняется как процесс пользовательского режима. Стандартная библиотека аутентификации Gina реализована в файле Msgina.dll.
  • Подсистема локальной авторизации (Local Security Authority, LSA ), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент - центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порождаемые диспетчером доступа. Основная часть функциональности реализована в Lsasrv.dll.
  • Менеджер учета (Security Account Manager , SAM), который управляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. Данная служба реализована в Samsrv.dll и выполняется в процессе Lsass.
  • Диспетчер доступа (Security Reference Monitor, SRM ), проверяющий, имеет ли пользователь право на доступ к объекту и на выполнение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA . Он предоставляет услуги для программ супервизорного и пользовательского режимов, чтобы гарантировать, что пользователи и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо. Это компонент исполнительной системы: Ntoskrnl.exe.

Все компоненты активно используют базу данных Lsass, содержащую параметры политики безопасности локальной системы, которая хранится в разделе HKLM\SECURITY реестра.

Как уже говорилось во введении, реализация модели дискреционного контроля доступа связана с наличием в системе одного из ее важнейших компонентов - монитора безопасности. Это особый вид субъекта, который активизируется при каждом доступе и в состоянии отличить легальный доступ от нелегального и не допустить последний. Монитор безопасности входит в состав диспетчера доступа ( SRM ), который, согласно описанию, обеспечивает также управление ролевым и привилегированным доступом.

Политика безопасности

При оценке степени защищенности операционных систем действует нормативный подход, в соответствии с которым совокупность задач, решаемых системой безопасности, должна удовлетворять определенным требованиям - их перечень определяется общепринятыми стандартами. Система безопасности ОС Windows отвечает требованиям класса C2 "оранжевой" книги [ DoD ] и требованиям стандарта Common Criteria , которые составляют основу политики безопасности системы . Политика безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого рода атаки на безопасность системы могут быть предприняты, какие средства использовать для защиты каждого вида информации.

Требования, предъявляемые к системе защиты, таковы

  1. Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации. Должны быть предприняты меры предосторожности против попытки применения фальшивой программы регистрации (механизм безопасной регистрации).
  2. Система должна быть в состоянии использовать уникальные идентификаторы пользователей, чтобы следить за их действиями (управление избирательным или дискреционным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.
  3. Управление доверительными отношениями. Необходима поддержка наборов ролей (различных типов учетных записей). Кроме того, в системе должны быть средства для управления привилегированным доступом.
  4. ОС должна защищать объекты от повторного использования. Перед выделением новому пользователю все объекты, включая память и файлы, должны быть проинициализированы.
  5. Системный администратор должен иметь возможность учета всех событий, относящихся к безопасности ( аудит безопасности ).
  6. Система должна защищать себя от внешнего влияния или навязывания, такого, как модификация загруженной системы или системных файлов, хранимых на диске.

Надо отметить, что, в отличие от большинства операционных систем, ОС Windows была изначально спроектирована с учетом требований безопасности, и это является ее несомненным достоинством. Посмотрим теперь, как в рамках данной архитектуры обеспечивается выполнение требований политики безопасности.

Ролевой доступ. Привилегии

Понятие привилегии

С целью гибкого управления системной безопасностью в ОС Windows реализовано управление доверительными отношениями (trusted facility management), которое требует поддержки набора ролей (различных типов учетных записей) для разных уровней работы в системе. Надо сказать, что эта особенность системы отвечает требованиям защиты уровня B "оранжевой" книги, то есть более жестким требованиям, нежели перечисленные в разделе "Политика безопасности". В системе имеется управление привилегированным доступом, то есть функции администрирования доступны только одной группе учетных записей - Administrators (Администраторы.).

В соответствии со своей ролью каждый пользователь обладает определенными привилегиями и правами на выполнение различных операций в отношении системы в целом, например, право на изменение системного времени или право на создание страничного файла. Аналогичные права в отношении конкретных объектов называются разрешениями . И права, и привилегии назначаются администраторами отдельным пользователям или группам как часть настроек безопасности. Многие системные функции (например, LogonUser и InitiateSystemShutdown ) требуют, чтобы вызывающее приложение обладало соответствующими привилегиями.

Каждая привилегия имеет два текстовых представления: дружественное имя, отображаемое в пользовательском интерфейсе Windows, и программное имя, используемое приложениями, а также Luid - внутренний номер привилегии в конкретной системе. Помимо привилегий в Windows имеются близкие к ним права учетных записей. Привилегии перечислены в файле WinNT.h, а права - в файле NTSecAPI.h из MS Platform SDK. Чаще всего работа с назначением привилегий и прав происходит одинаково, хотя и не всегда. Например, функция LookupPrivelegeDisplayName , преобразующая программное имя в дружественное, работает только с привилегиями.

Ниже приведен перечень программных и отображаемых имен привилегий (права в отношении системы в данном списке отсутствуют) учетной записи группы с административными правами в ОС Windows 2000.

  1. SeBackupPrivilege (Архивирование файлов и каталогов)
  2. SeChangeNotifyPrivilege (Обход перекрестной проверки)
  3. SeCreatePagefilePrivilege (Создание страничного файла)
  4. SeDebugPrivilege (Отладка программ)
  5. SeIncreaseBasePriorityPrivilege (Увеличение приоритета диспетчирования)
  6. SeIncreaseQuotaPrivilege (Увеличение квот)
  7. SeLoadDriverPrivilege (Загрузка и выгрузка драйверов устройств)
  8. SeProfileSingleProcessPrivilege (Профилирование одного процесса)
  9. SeRemoteShutdownPrivilege (Принудительное удаленное завершение)
  10. SeRestorePrivilege (Восстановление файлов и каталогов)
  11. SeSecurityPrivilege (Управление аудитом и журналом безопасности)
  12. SeShutdownPrivilege (Завершение работы системы)
  13. SeSystemEnvironmentPrivilege (Изменение параметров среды оборудования)
  14. SeSystemProfilePrivilege (Профилирование загруженности системы)
  15. SeSystemtimePrivilege (Изменение системного времени)
  16. SeTakeOwnershipPrivilege (Овладение файлами или иными объектами)
  17. SeUndockPrivilege (Извлечение компьютера из стыковочного узла)

Важно, что даже администратор системы по умолчанию обладает далеко не всеми привилегиями. Это связано с принципом предоставления минимума привилегий (см. "Отдельные аспекты безопасности Windows"). В каждой новой версии ОС Windows, в соответствии с этим принципом, производится ревизия перечня предоставляемых каждой группе пользователей привилегий, и общая тенденция состоит в уменьшении их количества. С другой стороны общее количество привилегий в системе растет, что позволяет проектировать все более гибкие сценарии доступа.

Внутренний номер привилегии используется для специфицирования привилегий, назначаемых субъекту, и однозначно связан с именами привилегии. Например, в файле WinNT.h это выглядит так:

#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")

Инструкция

Отключить защиту системных файлов операционной системы можно с помощью редактирования реестра. Нажмите «Пуск». Дальше выберите «Все программы», а в списке программ - «Стандартные». Найдите и откройте командную строку. В командной строке введите regedit. Нажмите клавишу Enter. Через секунду откроется окно редактора системного реестра.

В правом окне редактора есть список основных разделов. Найдите раздел HKEY_LOCAL_MACHINE. Рядом с ним есть стрелочка. Нажмите по ней. Таким способом вы откроете дополнительные подразделы, возле которых также есть стрелочка. Вам нужно открывать их в таком порядке SOFTWARE/Microsoft/Windows NT/CurrentVersion/. В CurrentVersion найдите строку Winlogon. Кликните по этой строке левой кнопкой мышки, выделив ее.

В правой части окна редактора реестра откроется список параметров. В этом списке вам необходимо найти параметр SFCDisable. Кликните по нему двойным левым щелчком мышки. В строке «Значение» введите dword:ffffff9d, после чего нажмите OK. Закройте окно редактора реестра. Теперь вы отключили защиту системных файлов. Если вам понадобится включить ее, вам придется вернуть параметру SFCDisable значение dword:00000000. Защита системных файлов опять будет включена.

Также для отключения защиты системных файлов можно использовать специальный Tweaker. Это утилита, которая может тонко настроить работу операционной системы. Скачайте Tweaker. При скачивании обязательно учитывайте версию вашей операционной системы. Если у вас Windows 7, то Tweaker должен быть именно для нее. Версии для разных ОС могут быть несовместимы.

Запустите Tweaker. Появится окно с основными настройками работы операционной системы. В этом окне напротив строки «Отключить system file protection SFC» установите флажок и нажмите «Применить». Защита будет снята.

Видео по теме

Защита операционной системы Windows служит для возможности «отката» к работоспособному состоянию всей структуры, до внесения в неё каких-либо изменений, либо действия вредоносных программ. Однако возникают ситуации, когда необходимо временно (в некоторых случаях и на длительный период) отключить . Сделать это не так сложно, главное придерживаться определенного алгоритма действий.

Вам понадобится

  • Персональный компьютер

Инструкция

Чтобы изменения вступили в силу, перезагрузите компьютер. Для этого зайдите в меню «Пуск» и нажмите кнопку «Перезагрузка». Также перезагрузку можно выполнить кнопкой, расположенной на системном , однако её стоит использовать только в тех случаях, когда не получается выполнить перезагрузку стандартным способом. Как только компьютер перезагрузится, зайдите опять во вкладку “Восстановление системы”. Система предупредит вас о том, что данная функция была отключена. Это говорит о том, что вы сделали все правильно.

Не забывайте включить защиту системы после того, как вы выполнили все необходимые действия (например, антивирусная удалила заражённые файлы из папки Restore). В противном случае, вы не сможете воспользоваться службой защиты системы, что может стать причиной её нестабильной работы.

Видео по теме

Источники:

  • Сообщение Frost Security в 2018

Защита электронных данных может понадобиться в тех случаях, когда вам необходимо обеспечить конфиденциальность информации на компьютере, к которому имеют доступ другие люди. Это можно осуществить как с помощью средств операционной системы, так и специальных утилит.

Вам понадобится

Инструкция

Используйте возможность скрытия папок, чтобы защитить свои документы на компьютере. Для этого щелкните правой кнопкой мыши по директории, выберите пункт «Свойства» и в разделе «Общие» установите флажок возле опции «Скрытый». Далее щелкните «ОК», перейдите в меню «Сервис» окна любой папки, выберите пункт «Свойства папки», далее зайдите во вкладку «Вид» и снимите флажок с пункта «Отображать скрытые файлы и папки», затем щелкните «ОК».

Воспользуйтесь опцией шифрования файлов встроенной в операционную систему Windows, чтобы обеспечить защиту документов. Для этого правой кнопкой мыши щелкните по файлу, выберите пункт «Свойства», перейдите во вкладку «Общие» и щелкните «Дополнительно», включите опцию «Шифровать содержимое для защиты данных». Данная возможность доступна только в файловой системе NTFS.

Используйте специальные утилиты, чтобы защитить файлы и папки, к примеру, Universal Shield. Данное приложение представляет собой удобный инструмент, который может обеспечить безопасность вашей информации с помощью скрытия и шифрования. Скрыть файлы вы можете с использованием маски, а также предусмотреть различные правила доступа: чтение, видимость, запись либо удаление. Также вы можете установить автоматическую блокировку данных.

Для выбора данных для защиты программой щелкните по кнопке Protect, в открывшемся окне выберите тип данных – файл, маска, диск либо папка. В правой части окна укажите сам объект, который необходимо защитить, далее установите тип защиты с помощью кнопки Properties encrypt.

Выполните шифрование файлов, для этого щелкните кнопку Protect и в открывшемся окне щелкните Encrypt, укажите алгоритм шифрования, а также пароль. Дополнительно вы можете установить ограничение доступа к системным папкам операционной системы, таким как «Мои документы», «Избранное», к панели управления, а также предотвратить изменения системной даты и времени. Эти опции можно установить с помощью меню File и команды Security tricks.

Видео по теме

Современные операционные системы имеют встроенные защитные механизмы. Эти утилиты помогают эффективно противостоять внешним угрозам, позволяя обеспечить длительную стабильную работу программ и самой ОС.



Рекомендуем почитать

Наверх