Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемАлина Исмагилова
1 Базовые методы обеспечения безопасности
2 Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного использования объектов; анализ и устранение тайных каналов передачи информации; аудит и протоколирование системы защиты.
3 КОНТРОЛЬ ПОВТОРНОГО ИСПОЛЬЗОВАНИЯ ОБЪЕКТОВ Контроль повторного использования объекта предназначен для предотвращения незаконного получения конфиденциальной информации, остатки которой могли сохраниться в некоторых объектах, ранее использованных и освобожденных другим пользователем.
4 Контроль повторного использования должен выполняться для областей оперативной памяти, в частности для буферов с образами экрана, дисковых блоков и других магнитных носителей. На практике для очистки освободившихся областей памяти применяется обнуление всех данных перед повторным использованием, а для магнитных носителей используется двойная или тройная перезапись блоков, принадлежащих удаляемым файлам, случайной последовательностью бит.
5 АНАЛИЗ ТАЙНЫХ КАНАЛОВ Основная идея тайных каналов передачи информации заключается в использовании для передачи данных средств, которые изначально для этого не предназначались. В этом случае передаваемая информация либо кодируется, либо размещается в зарезервированных полях системных структур данных.
6 Основной характеристикой тайного канала является его пропускная способность. Так как тайный канал изначально не предназначался для передачи данных, его пропускная способность обычно невелика, что требует значительного времени для передачи информации.
7 Стеганография.
8 ПРОТОКОЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ использование механизма идентификации и аутентификации; внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы; действия системных операторов, системных администраторов, администраторов безопасности; удаление объектов, например файлов; обращение к удаленной системе; смена привилегий или иных атрибутов безопасности;
9 Аудит системы защиты короткие или легкие пароли; неавторизованные программы с установленным битом setuid, если система поддерживает этот механизм; неавторизованные программы в системных директориях; долго выполняющиеся программы; нелогичная защита как пользовательских, так и системных директорий, системных файлов данных, таких как файлы паролей, драйверов, ядра; изменение в системных программах, обнаружение при помощи контрольных сумм.
10 Система защиты считается надежной, если механизмы реализации политики безопасности включают в себя, по крайней мере, следующие элементы: дискреционное управление доступом; списки управления доступом и/или перечни возможностей; принудительное управление доступом; метки безопасности; контроль повторного использования объектов; протоколирование системы безопасности; аудит системы безопасности
11 Критерии безопасности Классы безопасности DC1C2B1B2B3A1 Дискрециционное управление доступом Повторное использование объектов Метки безопасности ++++ Принудительное управление доступом ++++ Метки устройств +++ Идентификация и аутентификация Аудит Архитектура системы Целостность системы Тестирование безопасности Анализ тайных каналов +++ Надежное восстановление ++ Надежное распространение + Руководство пользователя по безопасности Тестовая документация
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.