Дистанционная поддержка образовательного процесса

Лекция. Обеспечение безопасности операционных систем

Тема: Обеспечение безопасности операционных систем

Проблема защиты от несанкционированных действий при взаимодействии с вне¬шними сетями может быть успешно решена только на основе комплексной .«щи¬ты корпоративных информационных систем. Защищенные операционные систе¬мы относятся к базовым средствам многоуровневой комплексной защиты КИС.
Проблемы обеспечения безопасности ОС
Большинство программных средств защиты информации являются прикладными программами. Для их выполнения требуется поддержка операционной системы (ОС). Окружение, и котором функционирует ОС, называется доверенной вычис¬лительной базой (ДВБ). ДВБ включает в себя полный набор элементов, обеспе¬чивающих информационную безопасность: операционную систему, программы, сетевое оборудование, сродства физической защиты и даже организационные процедуры. Краеугольным камнем этой пирамиды является защищенная операци¬онная система. Без нее доверенная вычислительная база оказывается построенной на песке.
Угрозы безопасности операционной системы
Организация эффективной и падежной защиты операционной системы невозмож¬на без предварительного анализа возможных угроз ее безопасности. Угрозы безо¬пасности операционной системы существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т. д. Например, если операционная система используется для организации электрон¬ного документооборота, наиболее опасны угрозы, снизанные с несанкционирован¬ным доступом (НСД) к файлам. Если же операционная система используется как платформа провайдера интернет-услуг, очень опасны атаки на сетевое програм¬мное обеспечение.
Угрозы безопасности операционной системы можно классифицировать но раз¬личным аспектам их реализации.
Классификация угроз по цели атаки:
•    несанкционированное чтение информации;
•    несанкционированное изменение информации;
•    несанкционированное уничтожение информации;
•    полное или частичное разрушение операционной системы.
Классификация угроз по принципу воздействия на операционную систему:
•    использование известных (легальных) каналов получения информации, например угроза несанкционированного чтения файла, доступ пользова¬телей к которому определен некорректно разрешен доступ пользовате-лю, которому согласно политике безопасности доступ должен быть запре¬тен;
•    использование скрытых каналов получения информации, например угро¬за использования злоумышленником недокументированных возможностей операционной системы;
•    создание новых каналов получения информации с помощью программных закладок.
Классификация угроз по типу используемой злоумышленником уязвимости за-щиты:
•    неадекватная политика безопасности, в том числе и ошибки администратора системы;
•    ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты;
•    ранее внедренная программная закладка
Классификация угроз по характеру воздействия на операционную систему:
•    активное воздействие - несанкционированные действия злоумышленника в системе;
•    пассивное воздействие - несанкционированное наблюдение злоумыш-лен¬ника за процессами, происходящими в системе.
 Понятие защищенной операционной системы
Операционную систему называют защищенной, если она предусматривает средс¬тва защиты от основных классов угроз. Защищенная операционная система обяза¬тельно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Кроме того, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.
Если операционная система предусматривает .защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.
Подходы к построению защищенных операционных систем
Существует дна основных подхода к созданию защищенных операционных сис¬тем - фрагментарный и комплексный. 
При фрагментарном подходе вначале орга¬низуется защита от одной угрозы, затем от другой п т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операци¬онная система (например, Windows 98), на нее устанавливают антивирусный пакет, систему шифрования, систему регистрации действий пользователей п т. д.
При комплексном подходе защитные функции вносятся в операционную систе-му на этапе проектирования архитектуры операционной системы и являются ес неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при реше-нии различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны. Под-система защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отклю¬чать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.
Как правило, подсистему защиты операционной системы, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были за¬меняемы. Соответствующие программные модули могут быть заменены другими модулями. 

Архитектура подсистемы защиты операционной системы
Основные функции подсистемы защиты операционной системы
Подсистема защиты ОС выполняет следующие основные функции:
1.    Идентификация и аутентификация. Ни один пользователь не может на-чать работу с операционной системой, не идентифицировав себя и не предо¬ставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
2.    Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
3.    Аудит. Операционная система регистрирует в специальном журнале собы¬тия, потенциально опасные для поддержания безопасности системы.
4.    Управление политикой безопасности. Политика безопасности должна по-сто¬янно поддерживаться в адекватном состоянии, то есть должна гибко реагиро-вать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в операционную систему.
5.    Криптографические функции. Защита информации немыслима без исполь¬зования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по  каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
6.    Сетевые функции. Современные ОС, как правило, работают не изолиро¬ванно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для ре¬шения различных задач, в том числе имеющих прямое отношение к защите информации.
Подсистема танины обычно не представляет собой единый программный мо¬дуль. Как правило, каждая из перечисленных функции подсистемы защиты ре-шается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсис-темы защиты должен существовать четко определенный интерфейс, используе-мый при взаимодействии модулей для решения общих задач.
В таких операционных системах, как Windows ХР, подсистема защиты чет-ко выделяется в общей архитектуре ОС; в других, например UNIX, защитные функции распределены практически по всем элементам операционной системы. Однако любая ОС. удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема защиты ОС допускает расширение дополнительными программными модулями.

Среда, 27.11.2024, 16:03
Приветствую Вас Гость

Вход на сайт

Поиск

Календарь

«  Ноябрь 2024  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930

Архив записей

Друзья сайта

  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика


    Онлайн всего: 4
    Гостей: 4
    Пользователей: 0