Средства обеспечения безопасности операционных систем (ОС) могут и должны применяться для защиты информационной системы в целом. Их необходимо дополнить соответственно требованиям к конкретной конфигурации.
Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней.
1. Внешний уровень, определяющий взаимодействие информа-ционной системы организации с глобальными ресурсами и системами других организаций. Функционально этот уровень характеризуется, с одной стороны, сетевыми сервисами, предоставляемыми данной организацией, с другой — аналогичными сервисами, запрашиваемыми из глобальной сети. На этом уровне должны ограничиваться как попытки внешних пользователей несанкционированно получить от организации дополнительный сервис, так и попытки собственных пользователей осуществить подобные операции по отношению к внешним сервисам или несанкционированно переслать информацию в глобальную сеть.
2. Сетевой уровень связан с доступом к информационным ресурсам внутри локальной сети организации. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (аутентификация и авторизация).
3. Системный уровень связан прежде всего с управлением доступа к ресурсам ОС. Именно на этом уровне происходит непосредственное взаимодействие с пользователями и определяются «правила игры» между информационной системой и пользователем — задается либо изменяется конфигурация системы. В связи с этим естественно понимать защиту информации на данном уровне как четкое разделение, к каким ресурсам ОС, какой пользователь и когда может быть допущен. Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности.
4. Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку именно приложения на содержательном уровне работают с пользовательскими данными, для них нужны собственные механизмы обеспечения информационной безопасности.
Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и затем — пользовательских данных. Такой подход представляется естественным, поскольку возможность изменять конфигурацию делает механизмы защиты бессмысленными.
Современная ОС должна защищать данные и другие ресурсы ОС от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации, авторизации, аудита.
Системныесредства аутентификации пользователей
Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальными средствами защиты, — это следует ли ей взаимодействовать с субъектом, который пытается получить доступ к каким-либо информационным ресурсам. Для этого существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.
Имена пользователей представляют собой относительно доступную информацию. В связи с этим представляется разумным запросить у потенциального пользователя дополнительную информацию (пароль, удостоверяющий, что он тот, за кого себя выдает). Эта процедура называется аутентификацией.
Аутентификация пользователя проверка подлинности поль-зователя по предъявленному им идентификатору, например, при входе в систему.
Идентификация – присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.
Пароль – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.
Предполагается, что субъект, способный сообщить системе имя и соответствующий ему пароль, является легальным пользователем. В данной ситуации существенной оказывается политика управления пользовательскими паролями, определяющая правила их назначения, хранения, изменения и другие связанные с этим вопросы. Чем большие возможности по проведению подобной политики предоставляет администратору операционная система, тем больше шансов на то, что парольная аутентификация будет действенным инструментом защиты.
Пароли с течением времени становятся известными. Это вынуждает периодически проводить их замену. Считается, что в информационных системах с низкими требованиями к обеспечению безопасности пароль должен меняться каждые три месяца, а по мере увеличения значимости вопросов, связанных с несанкционированным доступом, указанный срок сокращается до шести недель.
Не менее важно и минимально допустимое время между двумя последовательными изменениями паролей, поскольку такое изменение — типичное действие в случае получения кем-либо несанкционированного доступа к системе либо ресурсам пользователя.
Статьи к прочтению:
Лекция 15: Безопасность, диагностика и восстановление ОС
Похожие статьи:
-
Концепция информационной безопасности
Федеральное агентство по образованию Хакасский технический институт – филиал Красноярского государственного технического университета ИНФОРМАЦИОННАЯ…
-
Основные элементы политики безопасности
Согласно Оранжевой книге , политика безопасности должна включать в себя по крайней мере следующие элементы: произвольное управление доступом;…