|
|
libcats.org
Исследование средств информационной безопасности систем и сетей на базе ОС UNIXКузьменкоСодержание 1. Введение ........................................................................................................................................ 6 2. Обзор стандартов в области информационной безопасности ............................................. 8 2.1. Критерии оценки надежных информационных систем минобороны США ............... 8 2.1.1. Основные понятия .......................................................................................................... 8 2.1.2. Основные элементы политики безопасности .............................................................. 9 2.1.3. Подотчетность .............................................................................................................. 13 2.1.4. Гарантированность ....................................................................................................... 15 2.1.5. Документация ............................................................................................................... 18 2.1.6. Классы безопасности ................................................................................................... 19 2.1.7. Некоторые комментарии ............................................................................................. 27 2.2. Гармонизированные критерии европейских стран ...................................................... 28 2.2.1. Основные понятия ........................................................................................................ 29 2.2.2. Функциональность ....................................................................................................... 30 2.2.3. Гарантированность эффективности ........................................................................... 32 2.2.4. Гарантированность корректности .............................................................................. 33 2.3. Руководящие документы по защите от НСД Гостехкомиссии при Президенте РФ 34 2.3.1. Концепция защиты от несанкционированного доступа к информации ................. 34 2.3.2. Классификация СВТ по уровню защищенности от НСД ......................................... 37 2.3.3. Классификация АС по уровню защищенности от НСД ........................................... 38 2.4. Особенности информационной безопасности вычислительных сетей ...................... 41 2.4.1. Рекомендации X.800 .................................................................................................... 42 2.4.2. Интерпретация'ОРАНЖЕВОЙ КНИГИ? для сетевых конфигураций .................. 46 3. Обоснование выбранного направления разработки .......................................................... 52 4. Разработка архитектурной модели безопасности ИС и сетей на базе UNIX .................. 55 4.1. Общие положения ........................................................................................................... 55 4.2. Политика безопасности .................................................................................................. 58 4.2.1. Что такое Политика безопасности и зачем она нужна? ........................................... 58 4.2.2. Определение Политики безопасности ....................................................................... 59 4.2.3. Цели политики безопасности..................................................................................... 59 4.2.4. Кто должен принимать участие в формировании Политики безопасности? ......... 60 4.2.5. Что такое хорошая политика безопасности? ............................................................. 60 4.2.6. Поддержание гибкости политики ............................................................................... 62 4.2.7.Пример политики безопасности .................................................................................. 62 4.3. Управление персоналом ................................................................................................. 66 4.4. Защита локальной сети ................................................................................................... 67 4.5. Защита сервисов .............................................................................................................. 70 4.5.1. Сервис имен (DNS, NIS, NIS+) ................................................................................... 71 4.5.2. Сервис проверки ключей/паролей (NIS, NIS+) ......................................................... 71 4.5.3. Сервисы аутентификации и сервисы-посредники .................................................... 71 4.5.4. Сервис электронной почты ......................................................................................... 72 4.5.5. WWW-сервисы ............................................................................................................. 72 4.5.6. Сервисы передачи файлов ........................................................................................... 72 4.5.7. Сетевая файловая система (NFS) ................................................................................ 73 4.5.8. Защита защиты .............................................................................................................. 73 4.6. Брандмауэр ....................................................................................................................... 74 4.7. Пакетный фильтр ............................................................................................................. 76 4.8. Внешние каналы связи .................................................................................................... 77 4.9. Заключение ....................................................................................................................... 78 5. Практические рекомендации по обеспечению безопасности ИС ..................................... 81 5.1. Общие положения ............................................................................................................ 81 5.2. Идентификация активов .................................................................................................. 83 5.3. Идентификация угроз и управление рисками ............................................................... 84 5.4. Физическая защита .......................................................................................................... 88 5.5. Основные программно-технические меры обеспечения безопасности ..................... 89 5.5.1. Определение Плана безопасности .............................................................................. 89 5.5.2. Разделение сервисов ..................................................................................................... 90 5.5.3. Все разрешить или все запретить? .............................................................................. 91 5.5.4. Определение разумной достаточности в сервисах .................................................... 92 5.5.5. Сервисы и процедуры обеспечения безопасности .................................................... 92 5.6. Реакция на нарушение режима безопасности ............................................................. 104 5.6.1. Обзор ............................................................................................................................ 104 5.6.2. Оценка .......................................................................................................................... 107 5.6.3. Возможные типы извещений ..................................................................................... 109 5.6.4. Ответные меры ............................................................................................................ 111 5.6.5. Регистрационная документация ................................................................................ 113 5.7. Выработка мер, предпринимаемых после нарушения ............................................... 114 5.7.1. Обзор ............................................................................................................................ 114 5.7.2. Устранение слабостей ................................................................................................ 114 5.7.3. Усвоение уроков ......................................................................................................... 116 5.7.4. Совершенствование политики и процедур .............................................................. 116 6. Примеры средств обеспечения безопасности в ОС Solaris .............................................. 118 6.1. Обзор ............................................................................................................................... 118 6.2. Права доступа и механизм ACL ................................................................................... 120 6.2.1. Общие положения ...................................................................................................... 120 6.2.2. Файлы ОС Solaris ........................................................................................................ 121 6.2.3. Файловая система ОС Solaris .................................................................................... 124 6.2.4. Краткое описание основных каталогов .................................................................... 125 6.2.5. Владельцы файлов ...................................................................................................... 127 6.2.5. Права доступа к файлу ............................................................................................... 128 6.2.6. Дополнительные атрибуты файлов и их значение .................................................. 129 6.2.7. Управление правами с помощью ACL ..................................................................... 131 6.3. Атаки с использованием переполнения буфера и защита от них ............................. 134 6.4. Почтовый сервис sendmail ............................................................................................ 138 6.5. Сервис ведения системных журналов syslog .............................................................. 138 6.6. Служба сетевого управления NIS+ .............................................................................. 140 6.7. Удаленный вызов процедур и сетевая файловая система (RPC и NFS) ................... 143 6.8. Внешний экранирующий сервис Solstice Firewall-1 .................................................. 144 6.8.1. Обзор ........................................................................................................................... 144 6.8.2. Технология'проверки состояния соединения? ...................................................... 145 6.8.3. Архитектура брандмауэра Firewall-1 ....................................................................... 146 6.8.4. Модуль управления .................................................................................................... 149 6.8.5. Модуль брандмауэра .................................................................................................. 151 7. Средства обеспечения безопасности в ОС Linux ............................................................... 157 7.1. Обзор .............................................................................................................................. 157 7.2. Атаки, использующие особенности файловой системы UNIX, и защита от них... 158 7.3. Атаки, использующие переполнение буфера, и защита от них ................................ 160 8. Заключение ............................................................................................................................... 166 Список литературы ..................................................................................................................... 169 Приложение 1. Архитектурная модель безопасности ИС и сетей на базе UNIX ............ 171 Приложение 2. Пример политики безопасности ................................................................... 172 Приложение 3. Обобщенная методика обеспечения безопасности .................................... 176 Приложение 4. Руководство пользователя системы'SystemGuard? ................................ 181 Приложение 5. Руководство программиста системы'SystemGuard? .............................. 182 Приложение 6. Список файлов на дискете ............................................................................. 184
Скачать книгу бесплатно (pdf, 776 Kb)
Читать «Исследование средств информационной безопасности систем и сетей на базе ОС UNIX» EPUB | FB2 | MOBI | TXT | RTF
* Конвертация файла может нарушить форматирование оригинала. По-возможности скачивайте файл в оригинальном формате.
Популярные книги за неделю:
Система упражнений по развитию способностей человека (Практическое пособие)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 818 Kb
Сотворение мира (3-х томник)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 817 Kb
Introduction to Functional Programming (Prentice Hall International Series in Computing Science)Автор: Richard Bird, Автор: Philip WadlerКатегория: Математика, Прикладная математика
Размер книги: 4.73 Mb
Metal-Oxygen Clusters: The Surface and Catalytic Properties of Heteropoly Oxometalates (Fundamental and Applied Catalysis)Автор: John B. Moffat
Размер книги: 2.65 Mb
The Clean Coder: A Code of Conduct for Professional Programmers (Robert C. Martin Series)Автор: Robert C. Martin
Размер книги: 6.06 Mb
Только что пользователи скачали эти книги:
Ягодные местаАвтор: Евтушенко ЕвгенийКатегория: Советская классическая проза
Размер книги: 1.13 Mb
Этимологический словать славянских языковАвтор: Трубачев О. (ред)Категория: Лингвистика, Компаративистика, Индоевропеистика, Славистика, 1, Этимологический словарь славянских языков Трубачёв
Размер книги: 17.10 Mb
Задачник-практикум по теории чиселАвтор: Александров В.А., Автор: Горшенин С.МКатегория: ARCHITECTURE EBOOKS & MAGAZINES, математика
Размер книги: 743 Kb
Fixed-Income Securities: Valuation, Risk Management and Portfolio Strategies (The Wiley Finance Series)Автор: Lionel Martellini, Автор: Philippe Priaulet, Автор: Stéphane Priaulet
Размер книги: 6.69 Mb
Stephani H. Differential equations. Their solutions using symmetries (CUP, 1989)(T)(K)(600dpi)(269s)_MPs_.djvuАвтор:
Размер книги: 1.92 Mb
eHealth: Innovations- und Wachstumsmotor fur Europa: Potenziale in einem vernetzten Gesundheitsmarkt (German Edition)Автор: Jorg Eberspacher, Автор: Arnold Picot, Автор: Gunter Braun
Размер книги: 6.31 Mb
|
|
|