2.5. Адекватная политика безопасности
Задача выбора и поддержания адекватной политики безопасности является одной из наиболее важных задач безопасности. Если принятая в ОС политика безопасности неадекватна, это может приводить к НСД злоумышленника к ресурсам системы, а также к снижению надежности ее функционирования. С другой стороны, не всякая адекватная политика безопасности применима на практике.
Очевидно, что чем лучше защищена операционная система, тем труднее с ней работать пользователям и администраторам. Это обусловлено следующими факторами.
Система защиты не всегда способна определить, является ли некоторое действие пользователя злонамеренным, поэтому система защиты либо не пресекает некоторые виды НСД, либо запрещает вполне легальные действия пользователей. Чем выше защищенность системы, тем шире класс тех легальных действий пользователей, которые рассматриваются подсистемой защиты как НСД.
Чем сложнее защитные функции ОС, тем больше процессорного времени, оперативной памяти и других аппаратных ресурсов затрачивается на поддержание функционирования подсистемы защиты и тем меньше ресурсов остается на долю прикладных программ.
Поддержание слишком жесткой политики безопасности может негативно сказаться на надежности функционирования ОС и привести либо к моментальному краху ОС, либо к трудно выявляемым ошибкам и сбоям в процессе функционирования ОС.
Следовательно, оптимальная политика безопасности не только не позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к негативным эффектам.
Понятно, что единой адекватной политики безопасности на все случаи жизни не существует, поэтому ее адекватность определяется не только архитектурой, но и конфигурацией ОС, установленными прикладными программами и т.д. Политика безопасности, адекватная для некоторой ОС, может быть неадекватна для другого экземпляра той же ОС. Большинство современных ОС достаточно универсальны и могут применяться для решения самых различных задач, поэтому угрозы безопасности для различных применений ОС могут быть различны, и, следовательно, адекватная политика безопасности в каждом случае будет своя.
Определение и поддержание адекватной политики безопасности ОС в общем случае можно разделить на ряд этапов.
- Анализ угроз. Администратор должен рассмотреть возможные угрозы безопасности для данного экземпляра ОС, среди которых должны быть выделены наиболее опасные.
- Формирование требований к политике безопасности. Администратор должен определить, какие методы и средства будут применяться для защиты от выявленных угроз, и выбрать для каждой угрозы безопасности ОС оптимальные средства защиты. При этом он должен проанализировать возможные побочные эффекты различных вариантов политики безопасности, оценивая, в какой мере в каждом случае они будут проявляться.
- Формальное определение политики безопасности. Результатом данного этапа является развернутый перечень настроек конфигурации ОС и дополнительных средств защиты с указанием того, в каких ситуациях какие настройки должны быть выставлены.
- Претворение в жизнь политики безопасности. К началу этого этапа у администратора должно иметься четкое представление о том, какой должна быть адекватная политика безопасности. Задачей данного этапа является приведение конфигурации ОС и дополнительных средств защиты в соответствие с политикой безопасности, формально определенной на предыдущем этапе.
- Поддержание и коррекция политики безопасности. В задачу администратора входит контроль соблюдения политики безопасности, определенной на предыдущем этапе и внесение необходимых изменений по мере необходимости.
- Классификация ит.
- 2. Инфологическое проектирование базы данных предметной области.
- 3. Определение Web-дизайна.
- Геоинформационные системы.
- 2. Этапы проектирования бд.
- 3. Общие характеристики пользователей и особенности программирования сайтов в зависимости от этих характеристик.
- 1.Принцип "открытости" информационной системы. Семиуровневая модель взаимодействия информационных систем. Технологии открытых систем.
- 2. Основы реляционной алгебры.
- 3. Проектирование сайтов.
- Распределенные системы обработки данных; технологии «клиент- сервер». Понятия «толстый» и «тонкий» клиенты.
- 2. Основные категории языка манипулирования данными sql.
- 3. Структура сайта.
- Информационные подсистемы tps, mis, oas, kws и kms, их место в системе управления организацией, основные пользователи этих подсистем.
- 2. Понятие бизнес-логики. Хранимые процедуры, триггеры, представления.
- 3. Теория навигации.
- Этапы моделирования систем.
- 2. Основные блоки эвм.
- 3. Понятие и структура электронного учебника, принципы разработки.
- Статистическое моделирование систем на эвм.
- 2. Системная плата персонального компьютера.
- 3. Управление коммуникативной деятельностью в дистанционном образовании.
- Программы, среды и системы моделирования.
- 2. Виды и структура основной памяти.
- 3. Особенности работы в системе Moodle.
- Основные понятия планирования экспериментов.
- 3. Педагогические особенности проведения образовательного процесса в дистанционном образовании.
- Основные элементы языка gpss.
- 3. Основные принципы и модели дистанционного образования.
- 1. Данные, информация и знания. Приобретение, создание, описание и кодификация, хранение/востребование, передача и использование знаний в организации.
- 2. Назначение и основные функции операционных систем.
- 3. На какие группы можно разделить всю информацию по видам восприятия, которые возможны при работе с компьютерной и коммуникационной техникой.
- 1. Семантические сети, их классификация и принципы построения. Типы объектов и отношений в семантических сетях.
- 2. Управление процессами и потоками.
- 3. Укажите известные вам форматы аудио, видео, графики укажите их преимущества и недостатки, области применения.
- Классификация инструментальных средств для работы со знаниями. Языки, использующиеся при представлении и обработке знаний.
- Функции операционных систем по управлению памятью.
- Нейронные сети и их применение в ис. Биологический прототип и искусственный нейрон.
- 2. Характеристики файловых систем операционной системы Windows.
- 3. Библиотеки в Macromedia Flash.
- 1. Персептроны и зарождение искусственных нейронных сетей. Персептронная представляемость. Обучение персептрона. Алгоритм обучения персептрона.
- 2. Функции операционных систем по защите данных; политики безопасности.
- 2.1. Принципы проектирования защищенных систем
- 2.2. Понятие защищенной операционной системы
- 2.3. Подходы к созданию защищенных операционных систем
- 2.4. Административные меры защиты
- 2.5. Адекватная политика безопасности
- 3. Структура проекта в Macromedia Flash - кадры, слои, сцены.
- Топологии компьютерных сетей.
- 2. Система внутренних коммуникаций компании: вертикальные и горизонтальные каналы распространения знаний.
- 3. Структура информационно-логической модели информационных систем в образовании.
- Эталонная модель взаимодействия открытых систем (модель osi).
- Основные операции над семантическими сетями. Агрегация и обобщение. Управление выводом в сетевых моделях.
- Проектирование и разработка пользовательского интерфейса информационных систем в образовании.
- Стандарты Ethernet и Fast Ethernet.
- 3. Архитектура информационных систем в образовании.
- 5.1.2. Централизованная архитектура
- 5.1.3. Архитектура "файл-сервер"
- 5.1.4. Архитектура "клиент-сервер"
- 5.1.5. Многоуровневый "клиент-сервер"
- 5.1.6. Архитектура распределенных систем
- Адресация в сетях tcp/ip.
- Общие сведения о языках инженерии знаний. Понятие о функциональном и логическом программировании. Особенности языков Лисп, Пролог и Смолток.
- 3. Инструментальные средства проектирования информационных систем в образовании.
- Безопасность информационных сетей.
- Типы онтологий: верхнего уровня, предметных областей, прикладных онтологий. Лексические онтологии.
- 3. Модели жизненного цикла программного обеспечения информационных систем в образовании.
- Классификация современных операционных систем.
- 2. Роль и место банков данных в информационных системах.
- 3.Тэги, фреймы, создание документа в html.
- Планирование процессов и потоков.
- Сетевая модель данных
- Реляционная модель данных
- 3. Формы в html документах.
- Тупики, методы устранения тупиков.
- 2. Ограничения и целостность данных в базе.
- 3. Формы, функции, мультимедиа.
- Методы реализации виртуальной памяти.
- 2. Понятие транзакции. Управление транзакциями.
- 3. Типы ссылок, глобальная структура документа, метаданные, стили, списки.
- 1. Структура и функции файловой системы.
- 2. Управление пользователями и их правами доступа к данным в базе.
- 3. Вызов cgi программ.
- Основные классы современных эвм.
- Структура информационной сети.
- 3. Заголовки запросов и ответов.
- Физическая и функциональная структура микропроцессора.
- Классификация компьютерных сетей.
- 3. Модели объектов javascript и свойств объектов.
- Типы, назначение и параметры шин.
- Основные способы доступа к среде передачи в информационных сетях.
- 3. Фреймы, наследование кода скриптов различными страницами.
- Периферийные устройства.
- Методы коммутации в информационных сетях.
- 3. Возможные способы создания Web-страниц.
- Сети эвм.
- Этапы моделирования в системе gpss World.
- Баннеры: принципы создания.