Файл: Общие особенности кадровой стратегии организаций бюджетной сферы (Обеспечение безопасности ОС Linux).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 28

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Содержание:

Введение

В современном обществе сложилась тенденция постоянного роста ценности информационных ресурсов. Разглашение информации часто приводит к отрицательным последствиям для ее владельца, поэтому вопрос обеспечения информационной безопасности становится все острее.

Угроз информационной безопасности становится больше с каждым годом, так как компании в своей деятельности все чаще стали использовать Интернет. В настоящее время Интернет играет ключевую роль в развитии рыночной экономики, будучи ее важным элементом: достижение многих предпринимательских, маркетинговых и рекламных целей и задач стало практически невозможным без активного использования глобальной информационной сети. Бурное развитие Интернета во всем мире и в России сделало его эффективной бизнес-средой. С помощью глобальной сети появилась возможность рекламировать, продавать и покупать продукцию, осуществлять платежи и расчеты, обмениваться и находить информацию, находить работу, путешествовать и многое другое.

Объектом исследования является операционная система Linux.

Предметом исследования является безопасность операционной системы. 

Целью данной работы является обзор средств обеспечения информационной безопасности в ОС Linux.

К числу задач, решаемых в работе, необходимо отнести:

        • анализ теоретических основ информационной безопасности;
        • описание операционной системы Linux;
        • описание угроз;
        • анализ методов защиты.

При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение.

В первой главе были рассмотрены теоретические основы обеспечения информационной безопасности.

Вторая глава посвящена методам обеспечения информационной безопасности в ОС Linux.

1. Теоретические основы информационной безопасности

1.1 Основные понятия по информационной безопасности


Информация - сведения (сообщения, данные) независимо от формы их представления. Информация может быть пред­ставлена как на материальном носителе в виде символов, знаков, рисунков с возможностью ее визуального просмотра (документи­рованная информация), так и в электронном виде с возможно­стью ее просмотра только с использованием программно-технических средств. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации «О государственной тайне».

Защита информации от несанкционированного доступа – дея­тельность (работа) должностных лиц, направ­ленная на создание и поддержание условий, установленных тре­бованиями нормативных документов, исключающих НСД к за­щищаемой (подлежащей защите) информации. Под защищаемой информацией понимаются информационные ресурсы и програм­мное обеспечение, подлежащие защите.

Защите подлежит информация любого вида, доступ к которой ограничивается. Ограничение доступа к информации устанавли­вается федеральными законами и нормативными актами для защиты основ конститу­ционного строя, здоровья, нравственности, прав и законных ин­тересов других лиц [15, с.102].

Объект – автоматизированная или компьютерная система обработки данных.

Субъект – любая сущность, которая способна инициировать выполнение операций над объектами.

Доступ – категория субъектно-объектной модели, которая описывает процесс выполнения операций субъектов над объектами.

Автоматизированная система обработки информации (АС) – это организационно-техническая система, которая включает следующие взаимосвязанные компоненты:

  • технические средства передачи и обработки данных (средства вычислительной техники и связи);
  • методы и алгоритмы обработки в виде соответствующего ПО;
  • информация (массивы, наборы, базы данных) на различных носителях;
  • персонал и пользователи системы, объединенные по тематическому, организационно-структурному, технологическому или другим признакам для выполнения автоматизированной обработки данных (информации) для удовлетворения потребности в информации субъектов информационных отношений.

Утечка защищаемой информации – ее неконтролируемое раз­глашение, несанкционированный доступ к ней, получение защи­щаемой информации разведками [12, с.89].

Хищение информации – несанкционированный доступ к ин­формации, повлекший ознакомление с ней недопущенных субъ­ектов. При этом возможно как полное хищение, когда похищае­мая информация на машинном носителе информации полностью уничтожается, так и хищение, при котором производится только копирование защищаемой информации.


Несанкционированное уничтожение защищаемой информа­ции – процесс обработки информации не допущенным к ней субъектом, в результате которого защищаемая информация уда­ляется с машинного носителя информации без возможности ее дальнейшего восстановления.

Несанкционированная модификация защищаемой информа­ции – ее несанкционированное искажение, влекущее за собой изменение смысла, состава, содержания, реквизитов и характери­стик защищаемой информации.

Несанкционированное копирование защищаемой информа­ции – производимый в нарушение правил разграничения доступа процесс переноса защищаемой информации с одного машинного носителя информации на другой.

Несанкционированное блокирование защищаемой информа­ции – процесс обработки информации, в результате которого до­ступ к защищаемой информации допущенным к ней субъектам становится невозможным.

При отсутствии средств регистрации и учета процессов копи­рования, уничтожения и модификации защищаемой информа­ции установить факт таких событий безопасности крайне за­труднительно.

Несанкционированный доступ к информации – доступ к ин­формации, нарушающий установленные (принятые) норматив­ными правовыми актами требования (правила, порядок) разграничения доступа с использованием штатных средств (механизмов, методов, способов, возможно­стей), предоставляемых средствами ВТ.

1.2 Угрозы информационной безопасности

АС, содержащие конфиденциальную информацию, подвержены достаточно большому количеству различных угроз:

1. Несанкционированный доступ к информации со стороны сотрудников и других лиц.

2. Потеря информации в результате заражения компьютерными вирусами.

3. НСД к информации через наводки кабелей АС или электромагнитное излучение средств вычислительной техники.

4. НСД к информации на съемных носителях информации (включая распечатки на бумажных носителях).

5. НСД к информации, размещенной на отказавших узлах объектов вычислительной техники (ВТ), отправляемых в ремонт.

6. Кража компьютера с конфиденциальной информацией.

Информация, хранящаяся и обрабатывае­мая на объектах ВТ, а также передаваемая по внеш­ним каналам связи АС, подвергается опасности несанкционированного воздействия со стороны ЗЛ, а также в результате непреднамеренных дей­ствий персонала, стихийных бедствий и др.


В результате несанкционированного воздейст­вия на информацию ущерб предприятию может быть на­несен за счет:

  • раскрытия конфиденциальной информации;
  • понуждения к принятию неверных решений;
  • уничтожения части информационных ресур­сов.

Указанные виды ущерба являются последстви­ем следующих событий:

  • несанкционированное ознакомление с кон­фиденциальной информацией (как хранящейся или обрабатываемой на объектах АС, так и переда­ваемой по каналам связи);
  • навязывание ложной информации путем вне­сения искажений, не обнаруживаемых в момент смысловой обработки информации (неявное иска­жение), а также ввод в систему сформированной ЗЛ ложной информации, либо ввод во внешние ка­налы связи ранее переданных сообщений;
  • искажение информации, факт которого хотя и обнаружен (явное искажение), но привел к поте­ре информации.

Применительно к защите информации в ПЭВМ, для них характерно все то, что относится к обеспечению защиты АС, в том числе и угрозы безопасности. Но специфика архитектурного построения и использования портативных ПЭВМ позволяет выделить конкретные каналы утечки информации.

Угрозы безопасности информации можно классифицировать по типу средств, которые используются в целях несанкционированного получения информации и которые делятся на три типа: человек, аппаратура, программа.

В первое множество угроз, где несанкционированное получение информации осуществляет человек, входят:

  • чтение или фотографирование информации с экрана;
  • чтение или фотографирование информации с распечаток;
  • кража носителей информации (внешних накопителей информации, магнитных дисков, распечаток и т. д.).

Второе множество угроз, реализуемых с помощью аппаратуры, образуют следующие:

  • перехват, модификация или уничтожение защищаемой информации за счет подключения к ПЭВМ специальной аппаратуры;
  • регистрация защищаемой информации при ее обработке в ПЭВМ с помощью специальных средств электромагнитного излучения.

В третье множество угроз, реализуемых с помощью программ, включены следующие:

  • копирование, модификация, уничтожение защищаемой информации с помощью программных закладок;
  • несанкционированный доступ к информации, осуществляемый с помощью программ;
  • чтение остаточной информации из оперативной памяти;
  • копирование информации с внешних и магнитных носителей информации.

Современные ПЭВМ можно использовать изолированно (т.е. локально, без подключения к ЛВС, сетям общего пользования), так же они могут взаимодействовать с другими ЭВМ в пределах и за пределами ЛВС. Данное взаимодействие по способу реализации может быть организационным и техническим.


Таким образом, можно выделить следующие места, где может обрабатываться защищаемая информация:

  • каналы связи;
  • аппаратное обеспечение ПЭВМ;
  • внутренне запоминающее устройство (жесткий диск);
  • дисплей ПЭВМ;
  • внешние носители информации (карты памяти, flash-карты, CD/DVD);
  • периферийное оборудование (сканер, принтер).

При создании системы защиты конфиденциальной информации понадобятся следующие исходные характеристики элементов защиты:

  • возможные угрозы информации;
  • возможные средства защиты;
  • предполагаемая стоимость защищаемой информации и возможный ущерб;
  • возможные объемы информации;
  • возможная продолжительность пребывания информации в элементе защиты.

1.3 Описание серверных операционных систем

Сетевая операционная система (англ. Network operating system) – это операционная система, которая обеспечивает обработку, хранение и передачу данных в информационной сети.

Главными задачами сетевой ОС являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. Системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Отсюда сетевые ОС делят на сетевые ОС для серверов и сетевые ОС для пользователей.

Существуют специальные сетевые ОС, которым приданы функции обычных систем (например, Windows NT) и обычные ОС (Windows XP), которым приданы сетевые функции. Практически все современные ОС имеют встроенные сетевые функции.

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. Эти протоколы обеспечивают основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые, которые чаще называют сетями с выделенными серверами.