|
libcats.org
Исследование средств информационной безопасности систем и сетей на базе ОС UNIXКузьменкоСодержание 1. Введение ........................................................................................................................................ 6 2. Обзор стандартов в области информационной безопасности ............................................. 8 2.1. Критерии оценки надежных информационных систем минобороны США ............... 8 2.1.1. Основные понятия .......................................................................................................... 8 2.1.2. Основные элементы политики безопасности .............................................................. 9 2.1.3. Подотчетность .............................................................................................................. 13 2.1.4. Гарантированность ....................................................................................................... 15 2.1.5. Документация ............................................................................................................... 18 2.1.6. Классы безопасности ................................................................................................... 19 2.1.7. Некоторые комментарии ............................................................................................. 27 2.2. Гармонизированные критерии европейских стран ...................................................... 28 2.2.1. Основные понятия ........................................................................................................ 29 2.2.2. Функциональность ....................................................................................................... 30 2.2.3. Гарантированность эффективности ........................................................................... 32 2.2.4. Гарантированность корректности .............................................................................. 33 2.3. Руководящие документы по защите от НСД Гостехкомиссии при Президенте РФ 34 2.3.1. Концепция защиты от несанкционированного доступа к информации ................. 34 2.3.2. Классификация СВТ по уровню защищенности от НСД ......................................... 37 2.3.3. Классификация АС по уровню защищенности от НСД ........................................... 38 2.4. Особенности информационной безопасности вычислительных сетей ...................... 41 2.4.1. Рекомендации X.800 .................................................................................................... 42 2.4.2. Интерпретация'ОРАНЖЕВОЙ КНИГИ? для сетевых конфигураций .................. 46 3. Обоснование выбранного направления разработки .......................................................... 52 4. Разработка архитектурной модели безопасности ИС и сетей на базе UNIX .................. 55 4.1. Общие положения ........................................................................................................... 55 4.2. Политика безопасности .................................................................................................. 58 4.2.1. Что такое Политика безопасности и зачем она нужна? ........................................... 58 4.2.2. Определение Политики безопасности ....................................................................... 59 4.2.3. Цели политики безопасности..................................................................................... 59 4.2.4. Кто должен принимать участие в формировании Политики безопасности? ......... 60 4.2.5. Что такое хорошая политика безопасности? ............................................................. 60 4.2.6. Поддержание гибкости политики ............................................................................... 62 4.2.7.Пример политики безопасности .................................................................................. 62 4.3. Управление персоналом ................................................................................................. 66 4.4. Защита локальной сети ................................................................................................... 67 4.5. Защита сервисов .............................................................................................................. 70 4.5.1. Сервис имен (DNS, NIS, NIS+) ................................................................................... 71 4.5.2. Сервис проверки ключей/паролей (NIS, NIS+) ......................................................... 71 4.5.3. Сервисы аутентификации и сервисы-посредники .................................................... 71 4.5.4. Сервис электронной почты ......................................................................................... 72 4.5.5. WWW-сервисы ............................................................................................................. 72 4.5.6. Сервисы передачи файлов ........................................................................................... 72 4.5.7. Сетевая файловая система (NFS) ................................................................................ 73 4.5.8. Защита защиты .............................................................................................................. 73 4.6. Брандмауэр ....................................................................................................................... 74 4.7. Пакетный фильтр ............................................................................................................. 76 4.8. Внешние каналы связи .................................................................................................... 77 4.9. Заключение ....................................................................................................................... 78 5. Практические рекомендации по обеспечению безопасности ИС ..................................... 81 5.1. Общие положения ............................................................................................................ 81 5.2. Идентификация активов .................................................................................................. 83 5.3. Идентификация угроз и управление рисками ............................................................... 84 5.4. Физическая защита .......................................................................................................... 88 5.5. Основные программно-технические меры обеспечения безопасности ..................... 89 5.5.1. Определение Плана безопасности .............................................................................. 89 5.5.2. Разделение сервисов ..................................................................................................... 90 5.5.3. Все разрешить или все запретить? .............................................................................. 91 5.5.4. Определение разумной достаточности в сервисах .................................................... 92 5.5.5. Сервисы и процедуры обеспечения безопасности .................................................... 92 5.6. Реакция на нарушение режима безопасности ............................................................. 104 5.6.1. Обзор ............................................................................................................................ 104 5.6.2. Оценка .......................................................................................................................... 107 5.6.3. Возможные типы извещений ..................................................................................... 109 5.6.4. Ответные меры ............................................................................................................ 111 5.6.5. Регистрационная документация ................................................................................ 113 5.7. Выработка мер, предпринимаемых после нарушения ............................................... 114 5.7.1. Обзор ............................................................................................................................ 114 5.7.2. Устранение слабостей ................................................................................................ 114 5.7.3. Усвоение уроков ......................................................................................................... 116 5.7.4. Совершенствование политики и процедур .............................................................. 116 6. Примеры средств обеспечения безопасности в ОС Solaris .............................................. 118 6.1. Обзор ............................................................................................................................... 118 6.2. Права доступа и механизм ACL ................................................................................... 120 6.2.1. Общие положения ...................................................................................................... 120 6.2.2. Файлы ОС Solaris ........................................................................................................ 121 6.2.3. Файловая система ОС Solaris .................................................................................... 124 6.2.4. Краткое описание основных каталогов .................................................................... 125 6.2.5. Владельцы файлов ...................................................................................................... 127 6.2.5. Права доступа к файлу ............................................................................................... 128 6.2.6. Дополнительные атрибуты файлов и их значение .................................................. 129 6.2.7. Управление правами с помощью ACL ..................................................................... 131 6.3. Атаки с использованием переполнения буфера и защита от них ............................. 134 6.4. Почтовый сервис sendmail ............................................................................................ 138 6.5. Сервис ведения системных журналов syslog .............................................................. 138 6.6. Служба сетевого управления NIS+ .............................................................................. 140 6.7. Удаленный вызов процедур и сетевая файловая система (RPC и NFS) ................... 143 6.8. Внешний экранирующий сервис Solstice Firewall-1 .................................................. 144 6.8.1. Обзор ........................................................................................................................... 144 6.8.2. Технология'проверки состояния соединения? ...................................................... 145 6.8.3. Архитектура брандмауэра Firewall-1 ....................................................................... 146 6.8.4. Модуль управления .................................................................................................... 149 6.8.5. Модуль брандмауэра .................................................................................................. 151 7. Средства обеспечения безопасности в ОС Linux ............................................................... 157 7.1. Обзор .............................................................................................................................. 157 7.2. Атаки, использующие особенности файловой системы UNIX, и защита от них... 158 7.3. Атаки, использующие переполнение буфера, и защита от них ................................ 160 8. Заключение ............................................................................................................................... 166 Список литературы ..................................................................................................................... 169 Приложение 1. Архитектурная модель безопасности ИС и сетей на базе UNIX ............ 171 Приложение 2. Пример политики безопасности ................................................................... 172 Приложение 3. Обобщенная методика обеспечения безопасности .................................... 176 Приложение 4. Руководство пользователя системы'SystemGuard? ................................ 181 Приложение 5. Руководство программиста системы'SystemGuard? .............................. 182 Приложение 6. Список файлов на дискете ............................................................................. 184
Скачать книгу бесплатно (pdf, 776 Kb)
Читать «Исследование средств информационной безопасности систем и сетей на базе ОС UNIX» EPUB | FB2 | MOBI | TXT | RTF
* Конвертация файла может нарушить форматирование оригинала. По-возможности скачивайте файл в оригинальном формате.
Популярные книги за неделю:
#2
В.Бекетов, К.Харченко. Измерения и испытания при конструировании и регулировке радиолюбительских антенн (djvu)
4.82 Mb
#4
Самодельные детали для сельского радиоприемникаАвторы: З.Б.Гинзбург, Ф.И.Тарасов.Категория: радиоэлектроника
1.40 Mb
#7
Система упражнений по развитию способностей человека (Практическое пособие)Петров Аркадий НаумовичКатегория: Путь к себе
818 Kb
Только что пользователи скачали эти книги:
#4
Расчет задач машиностроения методом конечных элементов. Уч. ПосОвчаренко В.А.Категория: Новые поступления
703 Kb
#5
Формирование наносекундных импульсов высокого напряженияГ. А. Месяц, А. С. Насибов, В. В. Кремнев.
2.78 Mb
#7
Молочнокислые бактерии и пути их использования.Квасников Е.И., Нестеренко О.А.Категория: Биология, Микробиология
4.57 Mb
#9
Генетика кошки[С. О'Брайен, Р. Робинсон, А. С. Графодатский и др.]; Отв. ред. П. М. Бородин, А. О. Рувинский; [Послесл. П. М. Бородина]; Рос. АН, Сиб. отд-ние, Ин-т цитологии и генетики;Робинсон, Р.; Графодатский, А.С.; Бородин, П.М.; Рувинский, А.О.;авт.; авт.; ред.;Категория: Кошки - Генетические исследования
4.10 Mb
|
|