Файл: Общие особенности кадровой стратегии организаций бюджетной сферы (Обеспечение безопасности ОС Linux).pdf
Добавлен: 12.03.2024
Просмотров: 28
Скачиваний: 0
СОДЕРЖАНИЕ
1. Теоретические основы информационной безопасности
1.1 Основные понятия по информационной безопасности
1.2 Угрозы информационной безопасности
1.3 Описание серверных операционных систем
2. Обеспечение безопасности ОС Linux
2.2 Характеристика безопасности ОС Linux
2.3 Способы защиты, используемые ОС Linux
Содержание:
Введение
В современном обществе сложилась тенденция постоянного роста ценности информационных ресурсов. Разглашение информации часто приводит к отрицательным последствиям для ее владельца, поэтому вопрос обеспечения информационной безопасности становится все острее.
Угроз информационной безопасности становится больше с каждым годом, так как компании в своей деятельности все чаще стали использовать Интернет. В настоящее время Интернет играет ключевую роль в развитии рыночной экономики, будучи ее важным элементом: достижение многих предпринимательских, маркетинговых и рекламных целей и задач стало практически невозможным без активного использования глобальной информационной сети. Бурное развитие Интернета во всем мире и в России сделало его эффективной бизнес-средой. С помощью глобальной сети появилась возможность рекламировать, продавать и покупать продукцию, осуществлять платежи и расчеты, обмениваться и находить информацию, находить работу, путешествовать и многое другое.
Объектом исследования является операционная система Linux.
Предметом исследования является безопасность операционной системы.
Целью данной работы является обзор средств обеспечения информационной безопасности в ОС Linux.
К числу задач, решаемых в работе, необходимо отнести:
-
-
-
- анализ теоретических основ информационной безопасности;
- описание операционной системы Linux;
- описание угроз;
- анализ методов защиты.
-
-
При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение.
В первой главе были рассмотрены теоретические основы обеспечения информационной безопасности.
Вторая глава посвящена методам обеспечения информационной безопасности в ОС Linux.
1. Теоретические основы информационной безопасности
1.1 Основные понятия по информационной безопасности
Информация - сведения (сообщения, данные) независимо от формы их представления. Информация может быть представлена как на материальном носителе в виде символов, знаков, рисунков с возможностью ее визуального просмотра (документированная информация), так и в электронном виде с возможностью ее просмотра только с использованием программно-технических средств. Отнесение информации к государственной тайне осуществляется в соответствии с Законом Российской Федерации «О государственной тайне».
Защита информации от несанкционированного доступа – деятельность (работа) должностных лиц, направленная на создание и поддержание условий, установленных требованиями нормативных документов, исключающих НСД к защищаемой (подлежащей защите) информации. Под защищаемой информацией понимаются информационные ресурсы и программное обеспечение, подлежащие защите.
Защите подлежит информация любого вида, доступ к которой ограничивается. Ограничение доступа к информации устанавливается федеральными законами и нормативными актами для защиты основ конституционного строя, здоровья, нравственности, прав и законных интересов других лиц [15, с.102].
Объект – автоматизированная или компьютерная система обработки данных.
Субъект – любая сущность, которая способна инициировать выполнение операций над объектами.
Доступ – категория субъектно-объектной модели, которая описывает процесс выполнения операций субъектов над объектами.
Автоматизированная система обработки информации (АС) – это организационно-техническая система, которая включает следующие взаимосвязанные компоненты:
- технические средства передачи и обработки данных (средства вычислительной техники и связи);
- методы и алгоритмы обработки в виде соответствующего ПО;
- информация (массивы, наборы, базы данных) на различных носителях;
- персонал и пользователи системы, объединенные по тематическому, организационно-структурному, технологическому или другим признакам для выполнения автоматизированной обработки данных (информации) для удовлетворения потребности в информации субъектов информационных отношений.
Утечка защищаемой информации – ее неконтролируемое разглашение, несанкционированный доступ к ней, получение защищаемой информации разведками [12, с.89].
Хищение информации – несанкционированный доступ к информации, повлекший ознакомление с ней недопущенных субъектов. При этом возможно как полное хищение, когда похищаемая информация на машинном носителе информации полностью уничтожается, так и хищение, при котором производится только копирование защищаемой информации.
Несанкционированное уничтожение защищаемой информации – процесс обработки информации не допущенным к ней субъектом, в результате которого защищаемая информация удаляется с машинного носителя информации без возможности ее дальнейшего восстановления.
Несанкционированная модификация защищаемой информации – ее несанкционированное искажение, влекущее за собой изменение смысла, состава, содержания, реквизитов и характеристик защищаемой информации.
Несанкционированное копирование защищаемой информации – производимый в нарушение правил разграничения доступа процесс переноса защищаемой информации с одного машинного носителя информации на другой.
Несанкционированное блокирование защищаемой информации – процесс обработки информации, в результате которого доступ к защищаемой информации допущенным к ней субъектам становится невозможным.
При отсутствии средств регистрации и учета процессов копирования, уничтожения и модификации защищаемой информации установить факт таких событий безопасности крайне затруднительно.
Несанкционированный доступ к информации – доступ к информации, нарушающий установленные (принятые) нормативными правовыми актами требования (правила, порядок) разграничения доступа с использованием штатных средств (механизмов, методов, способов, возможностей), предоставляемых средствами ВТ.
1.2 Угрозы информационной безопасности
АС, содержащие конфиденциальную информацию, подвержены достаточно большому количеству различных угроз:
1. Несанкционированный доступ к информации со стороны сотрудников и других лиц.
2. Потеря информации в результате заражения компьютерными вирусами.
3. НСД к информации через наводки кабелей АС или электромагнитное излучение средств вычислительной техники.
4. НСД к информации на съемных носителях информации (включая распечатки на бумажных носителях).
5. НСД к информации, размещенной на отказавших узлах объектов вычислительной техники (ВТ), отправляемых в ремонт.
6. Кража компьютера с конфиденциальной информацией.
Информация, хранящаяся и обрабатываемая на объектах ВТ, а также передаваемая по внешним каналам связи АС, подвергается опасности несанкционированного воздействия со стороны ЗЛ, а также в результате непреднамеренных действий персонала, стихийных бедствий и др.
В результате несанкционированного воздействия на информацию ущерб предприятию может быть нанесен за счет:
- раскрытия конфиденциальной информации;
- понуждения к принятию неверных решений;
- уничтожения части информационных ресурсов.
Указанные виды ущерба являются последствием следующих событий:
- несанкционированное ознакомление с конфиденциальной информацией (как хранящейся или обрабатываемой на объектах АС, так и передаваемой по каналам связи);
- навязывание ложной информации путем внесения искажений, не обнаруживаемых в момент смысловой обработки информации (неявное искажение), а также ввод в систему сформированной ЗЛ ложной информации, либо ввод во внешние каналы связи ранее переданных сообщений;
- искажение информации, факт которого хотя и обнаружен (явное искажение), но привел к потере информации.
Применительно к защите информации в ПЭВМ, для них характерно все то, что относится к обеспечению защиты АС, в том числе и угрозы безопасности. Но специфика архитектурного построения и использования портативных ПЭВМ позволяет выделить конкретные каналы утечки информации.
Угрозы безопасности информации можно классифицировать по типу средств, которые используются в целях несанкционированного получения информации и которые делятся на три типа: человек, аппаратура, программа.
В первое множество угроз, где несанкционированное получение информации осуществляет человек, входят:
- чтение или фотографирование информации с экрана;
- чтение или фотографирование информации с распечаток;
- кража носителей информации (внешних накопителей информации, магнитных дисков, распечаток и т. д.).
Второе множество угроз, реализуемых с помощью аппаратуры, образуют следующие:
- перехват, модификация или уничтожение защищаемой информации за счет подключения к ПЭВМ специальной аппаратуры;
- регистрация защищаемой информации при ее обработке в ПЭВМ с помощью специальных средств электромагнитного излучения.
В третье множество угроз, реализуемых с помощью программ, включены следующие:
- копирование, модификация, уничтожение защищаемой информации с помощью программных закладок;
- несанкционированный доступ к информации, осуществляемый с помощью программ;
- чтение остаточной информации из оперативной памяти;
- копирование информации с внешних и магнитных носителей информации.
Современные ПЭВМ можно использовать изолированно (т.е. локально, без подключения к ЛВС, сетям общего пользования), так же они могут взаимодействовать с другими ЭВМ в пределах и за пределами ЛВС. Данное взаимодействие по способу реализации может быть организационным и техническим.
Таким образом, можно выделить следующие места, где может обрабатываться защищаемая информация:
- каналы связи;
- аппаратное обеспечение ПЭВМ;
- внутренне запоминающее устройство (жесткий диск);
- дисплей ПЭВМ;
- внешние носители информации (карты памяти, flash-карты, CD/DVD);
- периферийное оборудование (сканер, принтер).
При создании системы защиты конфиденциальной информации понадобятся следующие исходные характеристики элементов защиты:
- возможные угрозы информации;
- возможные средства защиты;
- предполагаемая стоимость защищаемой информации и возможный ущерб;
- возможные объемы информации;
- возможная продолжительность пребывания информации в элементе защиты.
1.3 Описание серверных операционных систем
Сетевая операционная система (англ. Network operating system) – это операционная система, которая обеспечивает обработку, хранение и передачу данных в информационной сети.
Главными задачами сетевой ОС являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. Системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Отсюда сетевые ОС делят на сетевые ОС для серверов и сетевые ОС для пользователей.
Существуют специальные сетевые ОС, которым приданы функции обычных систем (например, Windows NT) и обычные ОС (Windows XP), которым приданы сетевые функции. Практически все современные ОС имеют встроенные сетевые функции.
Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. Эти протоколы обеспечивают основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.
В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые, которые чаще называют сетями с выделенными серверами.