Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. <...> Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление теоретического материала политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. <...> В практически значимых ситуациях защищенная операционная система обычно содержит средства управления доступом пользователей к различным ресурсам, средства проверки подлинности пользователя, начинающего работу с операционной системой, а также средства регистрации действий пользователей, потенциально опасных с точки зрения безопасности. <...> Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя. <...> Примером фрагментарного подхода может Понятие защищенной операционной системы 5 служить ситуация, когда за основу берется незащищенная операционная система, на нее устанавливаются антивирусный пакет, затем система шифрования, система регистрации действий пользователей и т. д. <...> Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению общей надежности системы. <...> Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов подсистемы защиты она вызывает аварийное завершение работы операционной системы, что не позволяет нарушителю отключать защитные функции системы. <...> Как правило, подсистему защиты операционной системы, созданную <...>
Защита_в_операционных_системах._Учебное_пособие_для_вузов_(1).pdf
УДК 004.732.056(075.8)
ББК 32.973.2-018.2я73
П82
Проскурин В. Г.
П82 Защита в операционных системах. Учебное пособие для вузов. –
М.: Горячая линия – Телеком, 2014. – 192 с.: ил.
ISBN 978-5-9912-0379-1.
Подробно рассмотрены основные средства и методы обеспечения
информационной безопасности в современных операционных системах:
управление доступом, аутентификация, аудит и обнаружение
вторжений. Кроме того, отдельно рассматриваются некоторые специфические
вопросы, косвенно связанные с обеспечением безопасности
операционных систем:
централизованное
управление
теоретического материала
политиками
безопасности в доменах Windows, особенности обеспечения безопасности
операционных систем мобильных устройств, концепция виртуализации
операционных систем и ее влияние на информационную безопасность.
Изложение
иллюстрируется
практическими примерами. В конце каждой главы приведен перечень
вопросов для самопроверки, в конце пособия – методические рекомендации
по его изучению.
Для студентов (слушателей) вузов, обучающихся по специальностям
10.05.01 – «Компьютерная безопасность», 10.05.03 – «Информационная
безопасность автоматизированных систем» и 10.05.04 –
«Информационно-аналитические системы безопасности», по направлению
подготовки 10.03.01 – «Информационная безопасность», уровень
бакалавр.
ББК 32.973.2-018.2я73
Адрес издательства в Интернет WWW.TECHBOOK.RU
Проскурин Вадим Геннадьевич
ЗАЩИТА В ОПЕРАЦИОННЫХ СИСТЕМАХ
Учебное пособие
Редактор Ю. Н. Чернышов
Компьютерная верстка Ю. Н. Чернышова
Обложка художника О. В. Карповой
Подписано в печать 25.12.2013. Формат 6088/16. Уч. изд. л. 12. Тираж 500 экз.
ООО «Научно-техническое издательство «Горячая линия – Телеком»
ISBN 978-5-9912-0379-1
© В. Г. Проскурин, 2014
© Горячая линия – Телеком, 2014
Уче
б
н
о
е
из
д
а
ние
Стр.2
Оглавление
Предисловие. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 Понятие защищенной операционной системы. . . . . . . . .
1.1. Основные определения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Основные подходы к построению защищенных операционных
систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Административные меры защиты. . . . . . . . . . . . . . . . . . . . .
1.4. Адекватная политика безопасности . . . . . . . . . . . . . . . . . . .
3
4
4
4
6
6
1.5. Стандарты безопасности операционных систем . . . . . . . 10
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2 Управление доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1. Основные определения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2. Типовые модели управления доступом. . . . . . . . . . . . . . . . 19
2.3. Управление доступом в Windows. . . . . . . . . . . . . . . . . . . . . . 26
2.4. Управление доступом в UNIX. . . . . . . . . . . . . . . . . . . . . . . . . 62
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3 Аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.2. Аутентификация в UNIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.3. Аутентификация в Windows . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4 Аудит и обнаружение вторжений. . . . . . . . . . . . . . . . . . . . . . . 110
4.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.2. Системы обнаружения вторжений . . . . . . . . . . . . . . . . . . . . 114
4.3. Аудит в Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.4. Аудит в UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
5 Домены Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.1. Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2. Сквозная аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5.3. Отношения доверия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.4. Активный каталог. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.5. Групповая политика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Стр.191
192
Оглавление
6 Безопасность операционных систем мобильных устройств
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7 Виртуализация операционных систем. . . . . . . . . . . . . . . . . . 169
Вопросы для самопроверки . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Приложение. Методические рекомендации по организации
изучения дисциплины «Защита в операционных
системах» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Анализ требований ФГОС ВПО. . . . . . . . . . . . . . . . . . . . . . . 182
Организация изучения дисциплины «Защита в операционных
системах». . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Литература. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Стр.192