КОМПОНЕНТЫ СИСТЕМЫ БЕЗОПАСНОСТИ
КОМПОНЕНТЫ СИСТЕМЫ БЕЗОПАСНОСТИ
Система национальной безопасности Российской Федерации
Безопасность определяется как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз и опасностей. В общепринятом понимании защищенность – это способность защититься от негативных факторов источников опасности при помощи каких-либо средств или способов.
Однако возможен и другой путь защиты от негативного воздействия опасных факторов – это ликвидировать сам источник опасности и его поражающие факторы.
Отсюда безопасность – это не только состояние защищенности личности, общества, государства и других объектов безопасности, но и возможность ликвидировать и блокировать источники опасности, нейтрализовать и уменьшить воздействия их опасных факторов на объекты безопасности до приемлемых уровней.
К основным объектам безопасности относятся: личность, общество и государство. Объектами безопасности могут быть окружающая среда, объекты экономики, семья и др.
Система безопасности должна обеспечить защиту жизненно важных интересов основных объектов безопасности.
Интересы личности: реализация конституционных прав и свобод, обеспечение личной безопасности, повышение качества жизни, физическое, духовное и интеллектуальное развитие.
Интересы общества: его материальные и духовные ценности, упрочение демократии, содержание и достижение согласия, создание правового и социального государства.
Интересы государства: незыблемость конституционного строя, суверенитет и территориальная целостность, поддержание
политической, экономической и социальной стабильности, обеспечение законности и поддержание правопорядка, международное сотрудничество.
Систему безопасности образуют органы законодательной, исполнительной и судебной властей, государственные, общественные и иные организации и объединения, граждане, принимающие
участие в обеспечении безопасности в соответствии с законом, а также законодательство, регламентирующее отношения в сфере безопасности.
Безопасность достигается проведением единой государственной политики в области обеспечения безопасности, системой мер экономического, политического, организационного характера, адекватных угрозам интересам личности, общества и государства.
Функционирование системы безопасности основывается на соблюдении основных принципов:
– соблюдения баланса интересов личности, общества и государства;
– взаимной ответственности личности, общества и государства;
– интеграции с международными системами безопасности.
Основные функции системы безопасности:
· Выявление и прогнозирование опасностей объектам безопасности;
· Создание и поддержание в готовности сил и средств обеспечения безопасности, управление ими в повседневных условиях;
· Восстановление нормальной жизнедеятельности на территориях, пострадавших от ЧС;
· Осуществление комплекса мер по снижению и смягчению
· Участие в международных системах безопасности.
Основные компоненты системы безопасности ОС Windows
В данной лекции будут рассмотрены вопросы структуры системы безопасности, особенности ролевого доступа и декларируемая политика безопасности системы.
Система контроля дискреционного доступа – центральная концепция защиты ОС Windows, однако перечень задач, решаемых для обеспечения безопасности, этим не исчерпывается. В данном разделе будут проанализированы структура, политика безопасности и API системы защиты.
Изучение структуры системы защиты помогает понять особенности ее функционирования. Несмотря на слабую документированность ОС Windows по косвенным источникам можно судить об особенностях ее функционирования.
Рис. 14.1. Структура системы безопасности ОС Windows
Система защиты ОС Windows состоит из следующих компонентов (см. рис. 14.1).
· Процедура регистрации (Logon Processes), которая обрабатывает запросы пользователей на вход в систему. Она включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране, и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windows NT. Процесс Winlogon реализован в файле Winlogon.exe и выполняется как процесс пользовательского режима. Стандартная библиотека аутентификации Gina реализована в файле Msgina.dll.
· Подсистема локальной авторизации (Local Security Authority, LSA), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент – центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порождаемые диспетчером доступа. Основная часть функциональности реализована в Lsasrv.dll.
· Менеджер учета (Security Account Manager, SAM), который управляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. Данная служба реализована в Samsrv.dll и выполняется в процессе Lsass.
· Диспетчер доступа (Security Reference Monitor, SRM), проверяющий, имеет ли пользователь право на доступ к объекту и на выполнение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA. Он предоставляет услуги для программ супервизорного и пользовательского режимов, чтобы гарантировать, что пользователи и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо. Это компонент исполнительной системы: Ntoskrnl.exe.
Все компоненты активно используют базу данных Lsass, содержащую параметры политики безопасности локальной системы, которая хранится в разделе HKLMSECURITY реестра.
Как уже говорилось во введении, реализация модели дискреционного контроля доступа связана с наличием в системе одного из ее важнейших компонентов – монитора безопасности. Это особый вид субъекта, который активизируется при каждом доступе и в состоянии отличить легальный доступ от нелегального и не допустить последний. Монитор безопасности входит в состав диспетчера доступа (SRM), который, согласно описанию, обеспечивает также управление ролевым и привилегированным доступом.
Политика безопасности
При оценке степени защищенности операционных систем действует нормативный подход, в соответствии с которым совокупность задач, решаемых системой безопасности, должна удовлетворять определенным требованиям – их перечень определяется общепринятыми стандартами. Система безопасности ОС Windows отвечает требованиям класса C2 “оранжевой” книги [1] и требованиям стандарта Common Criteria, которые составляют основу политики безопасности системы. Политика безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого рода атаки на безопасность системы могут быть предприняты, какие средства использовать для защиты каждого вида информации.
Требования, предъявляемые к системе защиты, таковы
1. Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации. Должны быть предприняты меры предосторожности против попытки применения фальшивой программы регистрации (механизм безопасной регистрации).
2. Система должна быть в состоянии использовать уникальные идентификаторы пользователей, чтобы следить за их действиями (управление избирательным или дискреционным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу.
3. Управление доверительными отношениями. Необходима поддержка наборов ролей (различных типов учетных записей). Кроме того, в системе должны быть средства для управления привилегированным доступом.
4. ОС должна защищать объекты от повторного использования. Перед выделением новому пользователю все объекты, включая память и файлы, должны быть проинициализированы.
5. Системный администратор должен иметь возможность учета всех событий, относящихся к безопасности (аудит безопасности).
6. Система должна защищать себя от внешнего влияния или навязывания, такого, как модификация загруженной системы или системных файлов, хранимых на диске.
Надо отметить, что, в отличие от большинства операционных систем, ОС Windows была изначально спроектирована с учетом требований безопасности, и это является ее несомненным достоинством. Посмотрим теперь, как в рамках данной архитектуры обеспечивается выполнение требований политики безопасности.
Ролевой доступ. Привилегии
Понятие привилегии
С целью гибкого управления системной безопасностью в ОС Windows реализовано управление доверительными отношениями (trusted facility management), которое требует поддержки набора ролей (различных типов учетных записей) для разных уровней работы в системе. Надо сказать, что эта особенность системы отвечает требованиям защиты уровня B “оранжевой” книги, то есть более жестким требованиям, нежели перечисленные в разделе “Политика безопасности”. В системе имеется управление привилегированным доступом, то есть функции администрирования доступны только одной группе учетных записей – Administrators (Администраторы.).
В соответствии со своей ролью каждый пользователь обладает определенными привилегиями и правами на выполнение различных операций в отношении системы в целом, например, право на изменение системного времени или право на создание страничного файла. Аналогичные права в отношении конкретных объектов называются разрешениями. И права, и привилегии назначаются администраторами отдельным пользователям или группам как часть настроек безопасности. Многие системные функции (например, LogonUser и InitiateSystemShutdown ) требуют, чтобы вызывающее приложение обладало соответствующими привилегиями.
Каждая привилегия имеет два текстовых представления: дружественное имя, отображаемое в пользовательском интерфейсе Windows, и программное имя, используемое приложениями, а также Luid – внутренний номер привилегии в конкретной системе. Помимо привилегий в Windows имеются близкие к ним права учетных записей. Привилегии перечислены в файле WinNT.h, а права – в файле NTSecAPI.h из MS Platform SDK. Чаще всего работа с назначением привилегий и прав происходит одинаково, хотя и не всегда. Например, функция LookupPrivelegeDisplayName, преобразующая программное имя в дружественное, работает только с привилегиями.
Ниже приведен перечень программных и отображаемых имен привилегий (права в отношении системы в данном списке отсутствуют) учетной записи группы с административными правами в ОС Windows 2000.
1. SeBackupPrivilege (Архивирование файлов и каталогов)
2. SeChangeNotifyPrivilege (Обход перекрестной проверки)
3. SeCreatePagefilePrivilege (Создание страничного файла)
4. SeDebugPrivilege (Отладка программ)
5. SeIncreaseBasePriorityPrivilege (Увеличение приоритета диспетчирования)
6. SeIncreaseQuotaPrivilege (Увеличение квот)
7. SeLoadDriverPrivilege (Загрузка и выгрузка драйверов устройств)
8. SeProfileSingleProcessPrivilege (Профилирование одного процесса)
9. SeRemoteShutdownPrivilege (Принудительное удаленное завершение)
10. SeRestorePrivilege (Восстановление файлов и каталогов)
11. SeSecurityPrivilege (Управление аудитом и журналом безопасности)
12. SeShutdownPrivilege (Завершение работы системы)
13. SeSystemEnvironmentPrivilege (Изменение параметров среды оборудования)
14. SeSystemProfilePrivilege (Профилирование загруженности системы)
15. SeSystemtimePrivilege (Изменение системного времени)
16. SeTakeOwnershipPrivilege (Овладение файлами или иными объектами)
17. SeUndockPrivilege (Извлечение компьютера из стыковочного узла)
Важно, что даже администратор системы по умолчанию обладает далеко не всеми привилегиями. Это связано с принципом предоставления минимума привилегий (см. лекцию 15 ). В каждой новой версии ОС Windows, в соответствии с этим принципом, производится ревизия перечня предоставляемых каждой группе пользователей привилегий, и общая тенденция состоит в уменьшении их количества. С другой стороны общее количество привилегий в системе растет, что позволяет проектировать все более гибкие сценарии доступа.
Внутренний номер привилегии используется для специфицирования привилегий, назначаемых субъекту, и однозначно связан с именами привилегии. Например, в файле WinNT.h это выглядит так:
#define SE_SHUTDOWN_NAME TEXT(“SeShutdownPrivilege”)
Управление привилегиями
Назначение и отзыв привилегий – прерогатива локального администратора безопасности LSA (Local Security Authority), поэтому, чтобы программно назначать и отзывать привилегии, необходимо применять функции LSA. Локальная политика безопасности системы означает наличие набора глобальных сведений о защите, например, о том, какие пользователи имеют право на доступ в систему, а также о том, какими они обладают правами. Поэтому говорят, что каждая система, в рамках которой действует совокупность пользователей, обладающих определенными привилегиями в отношении данной системы, является объектом политики безопасности. Объект политики используется для контроля базы данных LSA. Каждая система имеет только один объект политики, который создается администратором LSA во время загрузки и защищен от несанкционированного доступа со стороны приложений.
Использование функций LSA начинается с получения описателя объекта политики ( PolicyHandle ) при помощи функции LsaOpenPolicy, которая открывает описатель объекта на локальной или удаленной машине. Имя целевого компьютера передается функции в качестве одного из параметров. После завершения работы с объектом политики необходимо его закрыть, вызвав функцию LsaClose(PolicyHandle).
Управление привилегиями пользователей включает в себя задачи перечисления, задания, удаления, выключение привилегий и ряд других. Извлечь перечень привилегий конкретного пользователя можно, например, из маркера доступа процесса, порожденного данным пользователем. Там же, в маркере, можно отключить одну или несколько привилегии. О том, как это сделать, будет рассказано позже. Однако формировать список привилегий можно только при помощи LSA API.
Папиллярные узоры пальцев рук – маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ – конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой.
КОМПОНЕНТЫ СИСТЕМЫ БЕЗОПАСНОСТИ
Виды и элементы систем видеонаблюдения
Установка видеонаблюдения – способ обеспечить безопасность любого объекта, нуждающегося в охране (торговое заведение, офисный центр, склад, стоянка авто и др.). Системы видеонаблюдения различаются по таким параметрам, как технические показатели, охватываемая площадь, специфика установки, уровень взаимодействия с остальными составляющими системы безопасности.
Содержание:
Задачи видеонаблюдения
Установка видеонаблюдения поможет решить целый ряд задач:
- приём и передача видеосигналов с использованием непосредственного соединения путём применения таких методов, как радиочастотные кабели, локальные компьютерные сети, интернет, телефонная сеть, радиоканалы;
- перманентная видеозапись, осуществляемая согласно графику либо по сигналам, поступающим от датчиков движения, других детекторов, от команд операторов;
- обеспечение возможности просматривания видеоизображений на каждом дисплее, который является частью системы видеонаблюдения, в частности, на нескольких дисплеях сразу;
- цикличное архивирование изображений, поступающих от видеокамер, при этом интервал обновления записи, происходящей в автоматическом режиме, может составлять от одних суток до месяца или даже более; при этом осуществляется увеличение размеров отдельных изображений либо отдельных элементов их при необходимости и оперативный поиск необходимых частей видеозаписи, а также распечатка фрагментов;
- самотестирование заданных элементов и всей системы;
- обеспечение возможности дистанционного осуществления контроля системы.
Классификация систем видеонаблюдения
По особенностям хранения сигналов, а также их обработки, системы видеонаблюдения делятся на аналоговые (минимум двадцать пять кадров за секунду, разрешение минимум 360х288) и цифровые (минимум 60 кадров за секунду, разрешение минимум 768х576). Первые можно считать несколько устаревшими в наше время, но они ещё применяются на множестве объектов.
По технологии передачи данных выделяют проводные системы, беспроводные, а также комбинированные – в последних применяются обе технологии передачи информации одновременно.
Элементы системы видеонаблюдения
Следует сказать о компонентах, из которых состоит система.
Конечно, собственно видеокамеры. Их основой служат матрицы CCD. Камеры бывают купольного и корпусного типов, с фиксированной установкой, особо малыми габаритами, для цветной и чёрно-белой записи, с повышенной светочувствительностью, имеющими повышенную разрешающую способность, повышенную скорость видеозаписи, для скрытой установки.
Объективы камер могут иметь постоянное, изменяемое ручным путём либо дистанционным путём фокусное расстояние, с управляемой либо фиксированной диафрагмой.
В систему должны быть включены устройства, которые обеспечивают вывод видеоизображений на экраны, к примеру, мультиплексоры. Одно из самых современных устройств, выполняющих данную функцию, – это свитчер, который обеспечивает возможность одновременной отправки изображений с какой угодно видеокамеры на какой угодно дисплей.
Устройства записи видеоизображений, видеорегистраторы осуществляют управление видеозаписью, хранением полученных данных, их воспроизведением с использованием сервера либо без такового, однако с использованием устройств, имеющих сходную архитектуру – это могут быть процессор и другие устройства.
Позаботьтесь о наличии устройств, обеспечивающих звукозапись синхронного либо асинхронного типа, съёмку в темноте, усилители, синхронизаторы изображений, прочие устройства.
Системы видеонаблюдения оснащаются также специализированным программным обеспечением, включая ядро всей системы, операционную систему, модули анализа видео, позволяющие распознавать лица и номера авто, модули для интеграции с иным программным обеспечением и др.
Активная и пассивная безопасность — в чем разница?
Системы безопасности автомобиля делятся на две группы. Одни стараются экстренную ситуацию не допустить, другие стремятся снизить тяжесть ее последствий, если авария все же произошла. «За рулем» объясняет, какие компоненты входят в каждую группу.
Сегодня умной электроникой оснащены даже недорогие автомобили: безопасность почти у всех мировых производителей давно вышла на первый план. В западных странах требования жестче, потому и набор базового оборудования выше. Россия пока в отстающих. В обязательный минимум для легковых автомобилей у нас на сегодняшний день входят подушка безопасности водителя, ABS и система ЭРА-ГЛОНАСС. Негусто.
В активе
С наступлением 2000-х автоконцерны начали активно внедрять электронных ассистентов водителя иного толка. Основываясь на информации с камер, ультразвуковых датчиков, радаров ближнего, среднего и дальнего радиуса действия, помощники распознают объекты, потенциально представляющие опасность для машины. Иными словами, те, с которыми может произойти столкновение. В зависимости от степени продвинутости автомобиля, они умеют либо просто предупреждать водителя светом, звуком или вибрацией, либо сами предпринимать действия — работать рулем и тормозами.
В пассиве
К набору пассивной безопасности относится и российская новинка ЭРА-ГЛОНАСС. Это аварийный модуль, недавно ставший обязательным для всех выходящих на наш рынок автомобилей. Он обеспечивает мгновенную связь с круглосуточной диспетчерской службой и определение координат ДТП. Всё — в автоматическом режиме. Такое решение позволяет экстренным службам быстрее получать информацию об авариях и, как следствие, оперативнее прибывать на место. А это означает спасенные жизни.
Качество лидера
На благо безопасности в автомобиле трудятся десятки систем. Если разобрать какую-нибудь из современных моделей, обнаружится, что на большинстве деталей этих систем стоит клеймо немецкой компании Continental. одного из крупнейших в мире производителей автокомпонентов. Их концерн не только штампует, но и самостоятельно разрабатывает. Для испытаний существует собственный обширный полигон под Ганновером.
Для большинства автомобилистов Continental — это только шины. Возможно, кто-то еще вспомнит автозапчасти под этим брендом. Однако масштаб разработок по-настоящему поражает. Например, такая, казалось бы, мелочь, как стояночный тормоз. Переход с рычажного управления им на клавишное открыл новые возможности. В Continental придумали функцию автоматического включения «ручника» при каждой остановке машины. Теперь автомобиль точно никуда не покатится на светофоре или из-за забывчивости владельца.
Даже ставшую привычной систему контроля давления в шинах немецкие инженеры продолжают модернизировать. Прежде датчики в колесах выводили предупреждение на приборную панель машины, а для контроля подкачки требовался манометр. Ныне о спущенном колесе сообщит мобильное приложение на смартфоне. По экрану можно наблюдать изменение давления в режиме реального времени: компрессор со стрелочным прибором (зачастую еще и сомнительной точности) больше не нужен.
Экономии — нет!
Системы пассивной безопасности на подавляющем большинстве автомобилей, к счастью, так и остаются невостребованными весь срок службы. И все-таки экономить при покупке на них не стоит. Это оборудование, которое может пригодиться всего один раз, зато спасет одну или несколько жизней.
Составляющие активной безопасности — еще менее подходящая статья для экономии. Они работают в каждой поездке. Именно эти функции не позволяют водителю и его машине попасть в экстремальную дорожную ситуацию. Статистики никто не ведет, но, возможно, на их счету гораздо больше сохраненных жизней, чем у ремней и надувных подушек.
Задумайтесь над этим, выбирая свой следующий автомобиль.