Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ЗАЩИЩЕННОСТЬ ОС. Классификация угроз. Типичные атаки на ОС.. Основные функции подсистемы защиты операционной системы




ЗАЩИЩЕННОСТЬ ОС

 

В связи с тем, что ОС можно представить как совокупность наборов данных, для которых также необходимо обеспечить надежную защиту, под безопасностью ОС понимается такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы.

Следующие особенности ОС выделяют вопросы обеспечения безопасности ОС в особую категорию:

- управление всеми ресурсами системы;

- наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;

- обеспечение интерфейса пользователя с ресурсами системы;

- размеры и сложность ОС.

В силу этих особенностей обеспечение безопасности ОС играло и продолжает играть важную роль в процессе развития вычислительной техники.

Большинство ОС обладают дефектами с точки зрения обеспечения безопасности данных в системе.

 

Классификация угроз.

1. По цели:

- несанкционированное чтение, изменение, уничтожение информации;

- полное или частичное разрушение операционной системы.

2. По принципу воздействия на операционную систему:

- использование известных (легальных) и скрытых каналов получения информации;

- создание новых каналов получения информации с помощью программных закладок.

3. По характеру воздействия на операционную систему:

- активное воздействие – несанкционированные действия злоумышленника в системе;

- пассивное воздействие – несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.

4. По типу используемой злоумышленником сла­бости защиты:

- неадекватная политика безопасности, в том числе и ошибки админи­стратора системы;

- ошибки и недокументированные возможности программного обеспечения;

- ранее внедренная программная закладка.

5. По способу воздействия на объект атаки:

- непосредственное воздействие;

- превышение пользователем своих полномочий;

- работа от имени другого пользователя;

- использование результатов работы другого.

6. По способу действий злоумышленника (нару­шителя):

- в интерактивном режиме (вручную);

- в пакетном режиме.

7. По объекту атаки:

- операционная система в целом;

- объекты операционной системы (файлы, устройства и т. д. );

- субъекты операционной системы (пользователи, системные процессы);

- каналы передачи данных.

8. По используемым средствам атаки:

- штатные средства операционной системы без использования дополнительного программного обеспечения;

- программное обеспечение третьих фирм (к этому классу программного обеспечения относятся вирусы и вредон­осные программы).

Типичные атаки на ОС.

1. Сканирование файловой системы.

2. Кража ключевой информации. Простейший случай – подсматривание паролей, набираемых пользователем.

3. Подбор пароля.

4. Сборка мусора. В данном случае восстанавливается информация, которая помечена как удаленная, но реально не удаленная с диска или из памяти.

5. Превышение полномочий. Злоумышленник использует дырки в ПО или ОС и получает полномочия, превышающие те, которые были ему выданы в соответствии с политикой безопасности. Обычно это достигается путем запуска программы от имени другого пользователя или подмены динамически подгружаемой библиотеки.

6. Программные закладки.

7. Жадные программы. Так называются программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно и неэффективно. Часто запуск жадной программы приводит к краху ОС.

ОС считается защищенной, если она предусматривает средства защиты от основных классов угроз. Защищенная операционная система обязательно должна содер­жать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднаме­ренному выводу операционной системы из строя.

 

При оценке степени защищенности операционных систем действует нормативный подход, в соответствии с которым совокупность задач, решаемых системой безопасности, должна удовлетворять определенным требованиям, перечень которых определяется общепринятыми стандартами.

 

Основные функции подсистемы защиты операционной системы

1. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ.

2. Идентификация и аутентификация. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, за кого он себя выдает.

Идентификация субъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о се­бе (имя, учетный номер и т. д. ) и таким образом идентифицирует себя.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому отно­сится идентифицирующая информация.

Пусть, например, пользователь, входя в систему, ввел имя и пароль. В этом случае имя пользователя яв­ляется идентифицирующей информацией, а известный только ему пароль –  аутентифицирующей информацией. Вводя пароль, пользователь подтверждает, что введенное имя принадлежит именно ему.

Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта операционная система выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.

3. Аудит. Операционная система регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы. Записи об этих событиях могут просматривать только администраторы операционной системы. Пользователи системы, обладающие правом чтения этого журнала, называются аудиторами.

Необходимость включения в защищенную операционную систему функций аудита диктуется следующими обстоятельствами:

- подсистема защиты операционной системы, не обладая интеллектом, не способна отличить случайные ошибки пользователей от злона­меренных действий. Например, то, что пользователь в процессе входа в систему ввел неправильный пароль, может означать как случайную ошиб­ку при вводе пароля, так и попытку подбора пароля. Но, если сообщение о подобном событии записано в журнал аудита, администратор, просматри­вая этот журнал, легко сможет установить, что же имело место на самом деле: ошибка легального пользователя или атака злоумышленника. Если пользователь ввел неправильный пароль всего один раз – это явная ошибка. Если же пользователь пытался угадать собственный пароль 20-30 раз – это явная попытка подбора пароля;

- администраторы операционной системы должны иметь возможность получать информацию не только о текущем состоянии системы, но и о том, как она функционировала в недавнем прошлом. Журнал аудита да­ет такую возможность, накапливая информацию о важных событиях, связанных с безопасностью системы;

- если администратор операционной системы обнаружил, что про­тив системы проведена успешная атака, ему важно выяснить, когда была начата атака и каким образом она осуществлялась.

 

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т. д. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в операционную систему.

5. Криптографические функции. В настоящее время защита информации немыслима без использования криптографических средств защиты. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные операционные системы, как правило, работают не изолированно, а в составе локальных и (или) глобальных компьютерных сетей.


 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...