Имя:
Пароль:


a b c d e f g h i j k l m n o p q r s t u v w x y z    0 1 2 3 4 5 6 7 8 9 
а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я 

Скачать Исследование средств информационной безопасности систем и бесплатно

Исследование средств информационной безопасности систем и
Название: Исследование средств информационной безопасности систем и сетей на базе ОС UNIX
Автор: Кузьменко
Год: 1999
Страниц: 184
Формат: pdf
Размер: 650 kb
Качество: хорошее
Язык: русский
Содержание
1. Введение ........................................................................................................................................ 6
2. Обзор стандартов в области информационной безопасности ............................................. 8
2.1. Критерии оценки надежных информационных систем минобороны США ............... 8
2.1.1. Основные понятия .......................................................................................................... 8
2.1.2. Основные элементы политики безопасности .............................................................. 9
2.1.3. Подотчетность .............................................................................................................. 13
2.1.4. Гарантированность ....................................................................................................... 15
2.1.5. Документация ............................................................................................................... 18
2.1.6. Классы безопасности ................................................................................................... 19
2.1.7. Некоторые комментарии ............................................................................................. 27
2.2. Гармонизированные критерии европейских стран ...................................................... 28
2.2.1. Основные понятия ........................................................................................................ 29
2.2.2. Функциональность ....................................................................................................... 30
2.2.3. Гарантированность эффективности ........................................................................... 32
2.2.4. Гарантированность корректности .............................................................................. 33
2.3. Руководящие документы по защите от НСД Гостехкомиссии при Президенте РФ 34
2.3.1. Концепция защиты от несанкционированного доступа к информации ................. 34
2.3.2. Классификация СВТ по уровню защищенности от НСД ......................................... 37
2.3.3. Классификация АС по уровню защищенности от НСД ........................................... 38
2.4. Особенности информационной безопасности вычислительных сетей ...................... 41
2.4.1. Рекомендации X.800 .................................................................................................... 42
2.4.2. Интерпретация “ОРАНЖЕВОЙ КНИГИ” для сетевых конфигураций .................. 46
3. Обоснование выбранного направления разработки .......................................................... 52
4. Разработка архитектурной модели безопасности ИС и сетей на базе UNIX .................. 55
4.1. Общие положения ........................................................................................................... 55
4.2. Политика безопасности .................................................................................................. 58
4.2.1. Что такое Политика безопасности и зачем она нужна? ........................................... 58
4.2.2. Определение Политики безопасности ....................................................................... 59
4.2.3. Цели политики безопасности... ................................................................................... 59
4.2.4. Кто должен принимать участие в формировании Политики безопасности? ......... 60
4.2.5. Что такое хорошая политика безопасности? ............................................................. 60
4.2.6. Поддержание гибкости политики ............................................................................... 62
4.2.7.Пример политики безопасности .................................................................................. 62
4.3. Управление персоналом ................................................................................................. 66
4.4. Защита локальной сети ................................................................................................... 67
4.5. Защита сервисов .............................................................................................................. 70
4.5.1. Сервис имен (DNS, NIS, NIS+) ................................................................................... 71
4.5.2. Сервис проверки ключей/паролей (NIS, NIS+) ......................................................... 71
4.5.3. Сервисы аутентификации и сервисы-посредники .................................................... 71
4.5.4. Сервис электронной почты ......................................................................................... 72
4.5.5. WWW-сервисы ............................................................................................................. 72
4.5.6. Сервисы передачи файлов ........................................................................................... 72
4.5.7. Сетевая файловая система (NFS) ................................................................................ 73
4.5.8. Защита защиты .............................................................................................................. 73
4.6. Брандмауэр ....................................................................................................................... 74
4.7. Пакетный фильтр ............................................................................................................. 76
4.8. Внешние каналы связи .................................................................................................... 77
4.9. Заключение ....................................................................................................................... 78
5. Практические рекомендации по обеспечению безопасности ИС ..................................... 81
5.1. Общие положения ............................................................................................................ 81
5.2. Идентификация активов .................................................................................................. 83
5.3. Идентификация угроз и управление рисками ............................................................... 84
5.4. Физическая защита .......................................................................................................... 88
5.5. Основные программно-технические меры обеспечения безопасности ..................... 89
5.5.1. Определение Плана безопасности .............................................................................. 89
5.5.2. Разделение сервисов ..................................................................................................... 90
5.5.3. Все разрешить или все запретить? .............................................................................. 91
5.5.4. Определение разумной достаточности в сервисах .................................................... 92
5.5.5. Сервисы и процедуры обеспечения безопасности .................................................... 92
5.6. Реакция на нарушение режима безопасности ............................................................. 104
5.6.1. Обзор ............................................................................................................................ 104
5.6.2. Оценка .......................................................................................................................... 107
5.6.3. Возможные типы извещений ..................................................................................... 109
5.6.4. Ответные меры ............................................................................................................ 111
5.6.5. Регистрационная документация ................................................................................ 113
5.7. Выработка мер, предпринимаемых после нарушения ............................................... 114
5.7.1. Обзор ............................................................................................................................ 114
5.7.2. Устранение слабостей ................................................................................................ 114
5.7.3. Усвоение уроков ......................................................................................................... 116
5.7.4. Совершенствование политики и процедур .............................................................. 116
6. Примеры средств обеспечения безопасности в ОС Solaris .............................................. 118
6.1. Обзор ............................................................................................................................... 118
6.2. Права доступа и механизм ACL ................................................................................... 120
6.2.1. Общие положения ...................................................................................................... 120
6.2.2. Файлы ОС Solaris ........................................................................................................ 121
6.2.3. Файловая система ОС Solaris .................................................................................... 124
6.2.4. Краткое описание основных каталогов .................................................................... 125
6.2.5. Владельцы файлов ...................................................................................................... 127
6.2.5. Права доступа к файлу ............................................................................................... 128
6.2.6. Дополнительные атрибуты файлов и их значение .................................................. 129
6.2.7. Управление правами с помощью ACL ..................................................................... 131
6.3. Атаки с использованием переполнения буфера и защита от них ............................. 134
6.4. Почтовый сервис sendmail ............................................................................................ 138
6.5. Сервис ведения системных журналов syslog .............................................................. 138
6.6. Служба сетевого управления NIS+ .............................................................................. 140
6.7. Удаленный вызов процедур и сетевая файловая система (RPC и NFS) ................... 143
6.8. Внешний экранирующий сервис Solstice Firewall-1 .................................................. 144
6.8.1. Обзор ........................................................................................................................... 144
6.8.2. Технология «проверки состояния соединения» ...................................................... 145
6.8.3. Архитектура брандмауэра Firewall-1 ....................................................................... 146
6.8.4. Модуль управления .................................................................................................... 149
6.8.5. Модуль брандмауэра .................................................................................................. 151
7. Средства обеспечения безопасности в ОС Linux ............................................................... 157
7.1. Обзор .............................................................................................................................. 157
7.2. Атаки, использующие особенности файловой системы UNIX, и защита от них... 158
7.3. Атаки, использующие переполнение буфера, и защита от них ................................ 160
8. Заключение ............................................................................................................................... 166
Список литературы ..................................................................................................................... 169
Приложение 1. Архитектурная модель безопасности ИС и сетей на базе UNIX ............ 171
Приложение 2. Пример политики безопасности ................................................................... 172
Приложение 3. Обобщенная методика обеспечения безопасности .................................... 176
Приложение 4. Руководство пользователя системы «SystemGuard» ................................ 181
Приложение 5. Руководство программиста системы «SystemGuard» .............................. 182
Приложение 6. Список файлов на дискете ............................................................................. 184
Rapida

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.
]