• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Защита в операционных системах

2019/2020
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты
Статус:
Курс обязательный
Когда читается:
5-й курс, 3, 4 модуль

Преподаватель

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Языки программирования, Операционные системы, Сети и системы передачи информации, Основы информационной безопасности. Для освоения учебной дисциплины, студенты должны владеть следующими знаниями и компетенциями: Знание принципов разработки программного обеспечения; Знание основных уязвимостей операционных систем; Знание традиционных средств защиты информации – системы разграничения прав доступа с системой идентификации и аутентификации. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины

Цель освоения дисциплины

  • Разработка проектов систем и подсистем защищенных операционных систем в соответствии с техническим заданием
  • Проведение инструментального мониторинга защищенности объекта
  • Поиск рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения
  • Установка, настройка, эксплуатация и обслуживание аппаратно-программных средств защиты информации
  • Обеспечение эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы
Планируемые результаты обучения

Планируемые результаты обучения

  • знать средства и методы хранения и передачи аутентификационной информации
  • знать требования к подсистеме аудита и политике аудита
  • знать защитные механизмы и средства обеспечения безопасности операционных систем
  • уметь формулировать и настраивать политику безопасности основных операционных систем, а также локальных компьютерных сетей, построенных на их основе
  • владеть навыками оценки уровня защиты операционных систем
  • уметь осуществлять меры противодействия нарушениям безопасности с использованием различных программных и аппаратных средств защиты
  • владеть навыками разработки программных модулей, реализующих задачи, связанные с обеспечением безопасности операционных систем распространенных семейств
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Понятие защищенной операционной системы
    Угрозы безопасности операционной системы, классификация угроз, наиболее распространенные угрозы. Понятие защищенной операционной системы. Подходы к организации защиты. Этапы построения защиты. Административные меры защиты.
  • Управление доступом
    Субъекты, объекты, методы и права доступа, привилегии субъекта доступа. Требования к правилам управления доступом. Дискреционное управление доступом. Матрица доступа. Изолированная программная среда. Мандатное управление доступом. Метки доступа. Контроль информационных потоков. Проблемы реализации мандатного управления доступом в операционных системах. Управление доступом в операционных системах семейства UNIX. Субъекты, объекты, методы и права доступа. UID, EUID, GID, EGID. Атрибуты защиты объектов доступа. Средства динамического изменения полномочий субъектов: SUID/SGID. Расширения стандартной системы управления доступом в SCO UNIX, Solaris, Linux. Управление доступом в операционных системах семейства Windows. Субъекты, объекты, методы и права доступа, привилегии субъекта. Маркеры доступа субъектов, дескрипторы защиты объектов. Порядок проверки прав доступа, порядок назначения дескрипторов защиты создаваемым объектам. Средства динамического изменения полномочий субъектов: олицетворение субъектов доступа. Расширения дискреционной системы управления доступом: автоматическое наследование атрибутов защиты объектов, ограниченные маркеры доступа, мандатный контроль целостности, контроль учетных записей, элементы изолированной программной среды.
  • Идентификация, аутентификация и авторизация
    Понятия идентификации, аутентификации и авторизации пользователей. Средства и методы хранения эталонных копий аутентификационной информации. Протоколы передачи аутентификационной информации по каналам вычислительной сети. Криптографическое обеспечение аутентификации пользователей. Аутентификация на основе паролей. Средства и методы защиты от компрометации и подбора паролей. Парольная аутентификация в UNIX, библиотеки PAM. Парольная аутентификация в Windows, средства управления параметрами аутентификации. Аутентификация на основе внешних носителей ключа. Особенности проверки аутентификационной информации для различных типов носителей ключа. Проблемы генерации, рассылки и смены ключей. Биометрическая аутентификация: общая схема, преимущества, проблемы. Достоинства и недостатки различных схем биометрической аутентификации.
  • Аудит
    Необходимость аудита в защищенной системе. Требования к подсистеме аудита. Реализация аудита в UNIX и Windows.
  • Интеграция защищенных операционных систем в защищенную сеть
    Преимущества доменной архитектуры локальной сети. Понятие домена, контроллер домена. Сквозная аутентификация, возникающие проблемы и способы их решения. Порядок наделения пользователей домена полномочиями на отдельных компьютерах. Централизованное управление политикой безопасности в домене. Идентификация компьютеров в сети. Двусторонние транзитивные отношения доверия. Средства и методы синхронизации баз данных контроллеров разных доменов одного леса. Аутентификация по Kerberos. Групповая политика. Делегирование полномочий.
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Домашняя работа
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
    Порядок проведения экзамена. Экзамен проводится без прокторинга в устной форме. Экзамен проводится на платформе Jtisi Meet (https://meet.miem.hse.ru/809) Компьютер студента должен удовлетворять требованиям: наличие микрофона и, по возможности, видеокамеры, поддержка платформы Jtisi Meet. К экзамену необходимо подключиться согласно расписанию ответов, высланному преподавателем на корпоративные почты студентов накануне экзамена. Для участия в экзамене студент обязан: включить камеру и микрофон, при отсутствии камеры поставить на аватар фотографию. Во время экзамена студентам запрещено: вести посторонние разговоры, пользоваться материалами лекций, практических занятий, учебными пособиями, мобильными телефонами, планшетами и другими средствами связи. Во время экзамена студентам разрешено пользоваться бумагой, ручкой, делать необходимые пометки и записи по содержанию заданного вопроса. Кратковременным нарушением связи во время экзамена считается нарушение связи менее двух минут. Долговременным нарушением связи во время экзамена считается нарушение в течение двух минут и более. При долговременном нарушении связи студент не может продолжить участие в экзамене. Процедура пересдачи подразумевает использование усложненных заданий.
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (4 модуль)
    0.25 * Аудиторная активность + 0.125 * Домашняя работа + 0.125 * Контрольная работа + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • - Акимов М.Н., Аполлонский С.М. — Основы электромагнитной безопасности: учебное пособие - Издательство "Лань" - 2018 - ISBN: 978-5-8114-2095-7 - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/107916

Рекомендуемая дополнительная литература

  • - Авдошин С.М., Савельева А.А., Сердюк В.А. — Технологии и продукты Microsoft в обеспечении информационной безопасности - Национальный Открытый Университет "ИНТУИТ" - 2016 - ISBN: - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/100514
  • Furgel, I., & Saftig, V. (2016). Common Criteria Protection Profile “Multiple Independent Levels Of Security: Operating System” [V2.03]. https://doi.org/10.5281/zenodo.51582