О чём рассказывается в презентации:
Презентация посвящена защищенным операционным системам и их ключевым принципам безопасности. В ней рассматриваются механизмы изоляции процессов и контроля ресурсов, которые обеспечивают целостность, конфиденциальность и доступность данных. Особое внимание уделяется архитектуре защищенных ОС и угрозам, связанным с конфиденциальностью и целостностью информации. Обсуждаются современные подходы к обеспечению безопасности, включая стандарты и методы защиты от кибератак.
Оглавление
Защищенные операционные системы
Защищенные ОС определяют безопасность через изоляцию процессов и контроль ресурсов
Триада CIA формирует основу принципов защищенных ОС
Функциональные возможности FPO изолируют процессы от несанкционированного доступа
Архитектура защищенных ОС использует уровни привилегий
Стандарты Common Criteria классифицируют ОС по уровням EAL1-EAL7
Угрозы конфиденциальности включают утечки данных через side-channel атаки
Угрозы целостности возникают от buffer overflow и injection
Угрозы доступности реализуются через DoS и ransomware
Вредоносное ПО эксплуатирует уязвимости в 90% инцидентов ОС
Изоляция процессов через namespaces предотвращает межпроцессный доступ
Виртуальная память обеспечивает приватность адресного пространства
DAC и MAC различаются по гибкости контроля доступа
SELinux реализует MAC через политики типа enforcement
ASLR и NX-bit защищают от exploit'ов памяти
Аудит и логирование фиксируют все системные события
Secure Boot верифицирует целостность загрузчика
TPM обеспечивает аппаратный корень доверия
Методы hardening снижают поверхность атаки на 70%
Надежность и безопасность — ключ к доверию
Спасибо за внимание!


