1.24M
Category: informaticsinformatics

Основные понятие безопасности ОС

1.

2.

Информационная безопасность – это
комплекс организационно-технических
мероприятий,
обеспечивающих
целостность
данных
и
конфиденциальность информации в
сочетании с её доступностью для всех
авторизованных пользователей.

3.

Безопасность операционной
системы – это комплекс мер,
направленных
на
предотвращение действий со
стороны пользователя или
других программ, которые
могут
привести
к
нарушению
нормального
функционирования
операционной системы.

4.

Угрозы безопасности ОС можно классифицировать по
следующим признакам.
По цели воздействия на ОС:
несанкционированное
ознакомление,
модификация,
уничтожение данных;
• полное или частичное разрушение ОС.
По принципу воздействия на ОС:
• использование легальных каналов получения информации;
• использование недокументированных возможностей ОС;
• создание каналов утечки с помощью программных закладок.
По характеру воздействия на ОС:
• активное воздействие;
• пассивное воздействие.

5.

По типу используемой злоумышленником слабости защиты:
• неадекватная политика безопасности, в том числе и ошибки
администратора системы;
• ошибки и недокументированные возможности программного
обеспечения ОС, в том числе люки;
• ранее внедренная программная закладка.
По способу воздействия на объект атаки:
• непосредственное воздействие;
• превышение пользователем своих
полномочий;
• работа от имени другого пользователя;
• перехват информационных потоков,
инициированных другим пользователем.

6.

Сканирование
файловой
системы.
Злоумышленник
просматривает файловую систему ОС и пытается прочитать,
скопировать или удалить все файлы подряд. Если он не
получает доступ к какому-то файлу, то продолжает
сканирование и обнаруживает хотя бы одну ошибку
администратора, в результате чего получает доступ к
запрещенным для него данным.
Атаки
на пароли. Для подсистемы аутентификации,
использующей пароли, существуют две основные угрозы кража пароля и подбор пароля.
Для обеспечения надежной защиты от кражи паролей
подсистема защиты ОС должна выполнять следующие
требования:
• пароль, вводимый пользователем, не должен отображаться на
экране компьютера;
• ввод пароля из командной строки должен быть недопустим.

7.

Подсмотр пароля. То, что современные ОС не высвечивают на экране
вводимый пользователем пароль, затрудняет его подсмотр, но не делает
эту задачу невыполнимой. Для восстановления набираемого
пользователем пароля только по движениям рук на клавиатуре
достаточно всего несколько недель тренировок.
Некоторые программы входа в ОС удаленного сервера допускают ввод
пароля из командной строки. При этом пароль отображается на экране и
может быть прочитан злоумышленником.
Иногда пользователи записывают пароль на бумагу, которую
приклеивают к нижней части клавиатуры, к задней стенке системного
блока и т. п.
Подбор пароля. Для обеспечения надежной защиты ОС пароль каждого
пользователя должен быть известен только ему и никому другому, в том
числе и администраторам системы. Входя в систему от имени другого
пользователя, администратор получает возможность совершать действия,
компрометирующие этого пользователя.

8.

Сборка мусора (восстановление не уничтоженных физически
данных) может осуществляться не только на дисках
компьютера, но и в оперативной памяти. В этом случае
специальная программа, запущенная злоумышленником,
выделяет себе доступную оперативную память, просматривает
ее содержимое и копирует фрагменты, содержащие заранее
определенные ключевые слова. Если ОС не предусматривает
очистку памяти, злоумышленник может получить интересную
для него информацию, например, содержание области памяти,
только что освобожденной текстовым редактором, в котором
редактировался конфиденциальный документ.
Превышение
полномочий. Злоумышленник, используя
ошибки в программном обеспечении или политике
безопасности, превышает свои полномочия, что достигается
путем запуска программы от имени другого пользователя или
подмены динамически подгружаемой библиотеки.
Программные закладки, внедряемые в ОС, не имеют
существенных отличий от других классов программных
закладок.

9.

Операционная система может быть названа защищенной, если она
предусматривает идентификацию и блокирование входных данных,
поступление которых может привести к перепрограммированию и (или)
уничтожению элементов системы. Защищенная ОС предусматривает
выполнение принятой политики безопасности и должна содержать как
средства разграничения доступа пользователей к ресурсам, так и средства
проверки подлинности пользователя, начинающего работу с ОС. Кроме того,
защищенная ОС должна содержать средства противодействия случайному
или преднамеренному выводу ее из строя.
Политика безопасности представляет собой набор норм, правил и
практических приемов, регулирующих порядок хранения и обработки
ценной информации. Применительно к ОС политика безопасности
определяет, какие пользователи могут работать с ней, какие пользователи
имеют доступ к разным объектам ОС, какие события должны
регистрироваться в системных журналах и т. д.

10.

Разграничение доступа. Каждый пользователь системы имеет доступ
только к тем объектам ОС, к которым ему предоставлен доступ в
соответствии с текущей политикой безопасности.
Идентификация и аутентификация. Ни один пользователь не может начать
работу с ОС, не идентифицировав себя и не предоставив системе
информацию, подтверждающую, что пользователь действительно
является тем, за кого он себя выдает.
Аудит. ОС регистрирует в журнале аудита события, опасные для
поддержания безопасности системы. Записи об этих событиях могут
просматривать в дальнейшем только администраторы ОС.
Управление политикой безопасности. Политика безопасности должна
гибко реагировать на изменения условий функционирования ОС,
требований к защите информации, хранимой и обрабатываемой в
системе, и т. д.
Криптографические функции. В ОС шифрование используется при
хранении и передаче по каналам связи паролей пользователей и других
данных, критичных для безопасности системы.

11.

В защищенной ОС любой субъект доступа, перед тем как начать
работу с системой, должен пройти идентификацию, аутентификацию и
авторизацию.
Идентификация субъекта доступа заключается в том, что субъект
сообщает ОС идентифицирующую информацию о себе (имя, учетный номер
и т.д.) и таким образом идентифицирует себя.
Аутентификация субъекта доступа заключается в том, что субъект
предоставляет ОС помимо идентифицирующей еще и аутентифицирующую
информацию (пароль), подтверждающую, что он действительно является
тем субъектом доступа, к которому относится идентифицирующая
информация.
Авторизация субъекта происходит после успешных идентификации
и аутентификации. При авторизации субъекта ОС выполняет действия,
необходимые для работы субъекта в системе.

12.

Если для идентификации пользователь должен ввести
имя, назначаемое администратором системы, то для
аутентификации пользователь должен ввести пароль,
известный только ему.
Процедура идентификации и аутентификации с
использованием имени и пароля заключается в том, что
пользователь вводит с клавиатуры имя и пароль, ОС ищет в
списке пользователей запись, относящуюся к этому
пользователю, и сравнивает пароль, хранящийся в списке
пользователей, с паролем, введенным пользователем. Если
запись, относящаяся к входящему в систему пользователю,
присутствует в списке пользователей, и содержащийся в этой
записи пароль совпадает с введенным, считается, что
идентификация и аутентификация прошли успешно и
начинается авторизация пользователя.

13.

В этом случае информация идентификации и аутентификации
пользователя хранится на дискете, электронном ключе, пластиковой карте и т.д.
При входе в систему ОС считывает идентификатор пользователя (имя) и
соответствующий ему ключ (пароль).
Поскольку ключ, хранящийся на внешнем носителе, может быть сделан
гораздо более длинным, чем пароль, подобрать такой ключ практически
невозможно. Ключевая информация на носителе информации хранится
зашифрованной на этом пароле, что не позволяет случайному обладателю ключа
воспользоваться им.
В отличие от носителей ключевой информации на дискетах,
электронных ключах Touch Memory или пластиковых карт Memory Card
интеллектуальные пластиковые карты помимо энергонезависимой памяти
содержат
микропроцессор,
способный
выполнять
криптографические
преобразования информации. Поэтому интеллектуальные карты способны
самостоятельно проверять правильность пароля на доступ к ключевой
информации.
При
аутентификации
пользователя
с
использованием
интеллектуальной карты проверку пароля на доступ к карте производит не ОС, а
сама карта. Карта может быть запрограммирована на стирание хранимой
информации после превышения максимально допустимого количества
неправильных попыток ввода пароля, что не позволяет подбирать пароль без
частого копирования карты, а это весьма дорого.

14.

Каждый человек обладает присущим только ему
набором биометрических характеристик, к которым
относятся отпечатки пальцев, рисунок сетчатки глаза,
рукописный и клавиатурный почерки и т.д. Эти
характеристики
могут
быть
использованы
для
аутентификации пользователя. Подделать биометрические
характеристики дорого, поэтому затраты злоумышленника
на проникновение в
защищенную систему могут превысить
выгоды от проникновения.

15.

Процедура аудита применительно к ОС заключается в регистрации в
журнале аудита или журнале безопасности событий, которые могут представлять
опасность для ОС. Пользователи системы, обладающие правом чтения журнала,
называются аудиторами (администраторами безопасности).
Необходимость включения в защищенную операционную систему
функций аудита диктуется следующими обстоятельствами:
- система защиты, не обладая интеллектом, не способна отличить ошибки
пользователей от злонамеренных действий;
- администраторы ОС должны иметь возможность получать информацию не
только о текущем состоянии системы, но и о ее функционировании в прошлом,
что дает журнал аудита;
- если администратор ОС обнаружил, что против системы проведена успешная
атака, ему важно выяснить, когда она была начата и каким образом
осуществлялась.
Привилегия работать с подсистемой аудита не должна предоставляться
администраторам ОС. При этом администратор не может выполнять
несанкционированные действия без того, чтобы это не стало известно
аудиторам.

16.

Требования к аудиту операционной системы.
Подсистема аудита ОС должна удовлетворять следующим
требованиям:
- только сама ОС может добавлять записи в журнал аудита;
- ни один субъект доступа, в том числе и сама ОС, не имеет
возможности редактировать или удалять записи в журнале
аудита;
только
пользователи-аудиторы,
обладающие
соответствующей привилегией, могут просматривать
журнал аудита;
- только пользователи-аудиторы могут очищать журнал
аудита; после очистки журнала в него автоматически
вносится запись о том, что журнал был очищен, с указанием
времени очистки и имени пользователя, очистившего
журнал;
- при переполнении журнала аудита ОС аварийно завершает
работу. После перезагрузки работать с системой могут
только аудиторы. ОС переходит к обычному режиму работы
только после очистки журнала аудита.

17.

Политика аудита. Политика аудита представляет собой
совокупность правил, определяющих то, какие события должны
регистрироваться в журнале аудита. Для обеспечения надежной защиты
ОС в журнале аудита должны обязательно регистрироваться следующие
события:
- попытки входа / выхода пользователей из системы;
- попытки изменения списка пользователей;
- попытки изменения политики безопасности, в том числе и политики
аудита.
При определении политики аудита не следует ограничиваться
регистрацией событий из перечисленных классов. Окончательный выбор
того, какие события должны регистрироваться в журнале аудита,
возлагается на аудиторов. При этом политика аудита в значительной мере
определяется спецификой информации, хранимой и обрабатываемой в ОС.
При выборе оптимальной политики аудита следует учитывать
ожидаемую скорость заполнения журнала аудита. Если политика аудита
предусматривает регистрацию слишком большого числа событий, это не
только не повышает защищенность ОС, но, наоборот, снижает ее. Кроме
того, чем быстрее заполняется журнал аудита, тем чаще его нужно
очищать и тем больше вероятность временного выхода из строя ОС из-за
переполнения журнала аудита.
Политика аудита должна оперативно реагировать на изменения в
конфигурации ОС, характере хранимых и обрабатываемых данных и на
выявленные попытки атаки.
English     Русский Rules