Главная страница
Навигация по странице:

  • Классификация угроз по цели атаки

  • Классификация угроз по принципу воздействия на операционную систему

  • Классификация угроз по типу используемой злоумышленником уязвимости защиты

  • Классификация угроз по характеру воздействия на ОС

  • Операционная система может подвергнуться следующим типичным атакам

  • 1.2. Понятие защищенной операционной системы.

  • Подходы к построению защищенных операционных систем

  • Административные меры защиты.

  • Адекватная политика безопасности.

  • Это обусловлено следующими факторами

  • Оптимальная адекватная политика безопасности

  • для экзамена. Учебные вопросы Проблемы обеспечения безопасности операционных систем


    Скачать 18.19 Kb.
    НазваниеУчебные вопросы Проблемы обеспечения безопасности операционных систем
    Дата19.02.2022
    Размер18.19 Kb.
    Формат файлаdocx
    Имя файладля экзамена.docx
    ТипДокументы
    #367066

    Учебные вопросы

    1.Проблемы обеспечения безопасности операционных систем.

    Окружение, в котором функционирует ОС, называется доверенной вычислительной базой (ДВБ). ДВБ включает в себя полный набор элементов, обеспечивающих информационную безопасность: операционную систему, программы, сетевое оборудование, средства физической защиты и даже организационные процедуры.

      1. Угрозы безопасности операционной системы.

    Организация эффективной и надежной защиты операционной системы невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности операционной системы существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе.

    Угрозы безопасности операционной системы можно классифицировать по различным аспектам их реализации.

    Классификация угроз по цели атаки:

    • несанкционированное чтение информации;

    • несанкционированное изменение информации;

    • несанкционированное уничтожение информации;

    • полное или частичное разрушение операционной системы.

    Классификация угроз по принципу воздействия на операционную систему:

    • использование известных (легальных) каналов получения информации, например, угроза

    несанкционированного чтения файла, доступ пользователей к которому определен

    некорректно – разрешен доступ пользователю, которому, согласно политике

    безопасности, доступ должен быть запрещен;

    • использование скрытых каналов получения информации, например, угроза использования

    злоумышленником недокументированных возможностей операционной системы;

    • создание новых каналов получения информации с помощью программных закладок.

    Классификация угроз по типу используемой злоумышленником уязвимости защиты:

    • неадекватная политика безопасности, в том числе и ошибки администратора системы;

    • ошибки и недокументированные возможности программного обеспечения операционной

    системы, в том числе и так называемые люки – случайно или преднамеренно встроенные

    • в систему «служебные входы», позволяющие обходить систему защиты;

    • ранее внедренная программная закладка.

    Классификация угроз по характеру воздействия на ОС:

    • активное воздействие – несанкционированные действия злоумышленника в системе;

    • пассивное воздействие – несанкционированное наблюдение злоумышленника за

    процессами, происходящими в системе.

    Угрозы безопасности ОС можно также классифицировать по таким признакам, как способ

    действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на

    объект атаки, состояние атакуемого объекта ОС на момент атаки.

    Операционная система может подвергнуться следующим типичным атакам:

    • сканирование файловой системы. Злоумышленник просматривает файловую систему

    компьютера и пытается прочесть (или скопировать) все файлы подряд. Рано или поздно

    обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник

    получает доступ к информации, который должен быть ему запрещен;

    • подбор пароля. Существует несколько методов подбора паролей пользователей:

    • тотальный перебор;

    • тотальный перебор, оптимизированный по статистике встречаемости символов

    или с помощью словарей;

    • подбор пароля с использованием знаний о пользователе (его имени, фамилии,

    даты рождения, номера телефона и т. д.);

    • кража ключевой информации. Злоумышленник может подсмотреть пароль, набираемый

    пользователем, или восстановить набираемый пользователем пароль по движениям его

    рук на клавиатуре. Носитель с ключевой информацией (смарткарта, Touch Memory и т. д.)

    может быть просто украден;

    • сборка мусора. Во многих операционных системах информация, уничтоженная

    пользователем, не уничтожается физически, а помечается как уничтоженная (так

    называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает ее

    и копирует интересующие его фрагменты;

    • превышение полномочий. Злоумышленник, используя ошибки в программном

    обеспечении ОС или политике безопасности, получает полномочия, превышающие те,

    которые ему предоставлены в соответствии с политикой безопасности. Обычно это

    достигается путем запуска программы от имени другого пользователя;

    • программные закладки. Программные закладки, внедряемые в операционные системы,

    не имеют существенных отличий от других классов программных закладок;

    • жадные программы – это программы, преднамеренно захватывающие значительную

    часть ресурсов компьютера, в результате чего другие программы не могут выполняться

    или выполняются крайне медленно. Запуск жадной программы может привести к краху

    операционной системы.

    1.2. Понятие защищенной операционной системы.

    Операционную систему называют защищенной, если она предусматривает средства защиты от

    основных классов угроз. Защищенная операционная система обязательно должна содержать

    средства разграничения доступа пользователей к своим ресурсам, а также средства проверки

    подлинности пользователя, начинающего работу с операционной системой.

    Если операционная система предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.

    Подходы к построению защищенных операционных систем

    Существует два основных подхода к созданию защищенных операционных систем

    – фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от

    одной угрозы, затем от другой.

    При применении фрагментарного подхода подсистема защиты операционной системы

    представляет собой набор разрозненных программных продуктов, как правило, от разных

    производителей. Эти программные средства работают независимо друг от друга, при этом

    практически невозможно организовать их тесное взаимодействие. Кроме того, отдельные

    элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что

    приводит к резкому снижению надежности системы.

    При комплексном подходе защитные функции вносятся в операционную систему на этапе

    проектирования архитектуры операционной системы и являются ее неотъемлемой частью.

    Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно

    взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты

    информации, поэтому конфликты между ее отдельными компонентами практически

    невозможны.

    Административные меры защиты.

    Программно-аппаратные средства защиты операционной системы обязательно должны

    дополняться административными мерами защиты. Без постоянной квалифицированной

    поддержки со стороны администратора даже надежная программно-аппаратная защита может

    давать сбои. Перечислим основные административные меры защиты.

    1. Постоянный контроль корректности функционирования операционной

    системы, особенно ее подсистемы защиты. Такой контроль удобно организовать, если

    операционная система поддерживает автоматическую регистрацию наиболее важных

    событий (event logging) в специальном журнале.

    2. Организация и поддержание адекватной политики безопасности. Политика

    безопасности ОС должна постоянно корректироваться, оперативно реагируя на попытки

    злоумышленников преодолеть защиту операционной системы, а также на изменения в

    конфигурации операционной системы, установку и удаление прикладных программ.

    3. Осведомление пользователей операционной системы о необходимости соблюдения мер

    безопасности при работе с ОС и контроль за соблюдением этих мер.

    4. Регулярное создание и обновление резервных копий программ и данных ОС.

    5. Постоянный контроль изменений в конфигурационных данных и политике

    безопасности ОС.

    Адекватная политика безопасности.

    Выбор и поддержание адекватной политики безопасности являются одной из наиболее важных

    задач администратора операционной системы. Если принятая в ОС политика безопасности

    неадекватна, это может привести к несанкционированному доступу злоумышленника к ресурсам

    системы и к снижению надежности функционирования ОС.

    Это обусловлено следующими факторами:

    • система защиты не всегда способна определить, является ли некоторое действие

    пользователя злонамеренным. Поэтому система защиты либо не пресекает некоторых

    видов несанкционированного доступа, либо запрещает некоторые вполне легальные

    действия пользователей. Чем выше защищенность системы, тем шире класс тех легальных

    действий пользователей, которые рассматриваются подсистемой защиты как

    несанкционированные;

    • любая система, в которой предусмотрены функции защиты информации, требует от

    администраторов определенных усилий, направленных на поддержание адекватной

    политики безопасности. Чем больше в операционной системе защитных функций, тем

    больше времени и средств нужно тратить на поддержание защиты;

    • подсистема защиты операционной системы, как и любой другой программный пакет,

    потребляет аппаратные ресурсы компьютера. Чем сложнее устроены защитные функции

    операционной системы, тем больше ресурсов компьютера (процессорного времени,

    оперативной памяти и др.) затрачивается на поддержание функционирования подсистемы

    защиты и тем меньше ресурсов остается на долю прикладных программ;

    • поддержание слишком жесткой политики безопасности может негативно сказаться на

    надежности функционирования операционной системы. Чрезмерно жесткая политика

    безопасности может привести к трудно выявляемым ошибкам и сбоям в процессе

    функционирования операционной системы и даже к краху ОС.

    Оптимальная адекватная политика безопасности – это такая политика безопасности, которая

    не только не позволяет злоумышленникам выполнять несанкционированные действия, но и не

    приводит к описанным выше негативным эффектам.

    Адекватная политика безопасности определяется не только архитектурой ОС, но и ее

    конфигурацией, установленными прикладными программами и т. д. Формирование и

    поддержание адекватной политики безопасности ОС можно разделить на ряд этапов.

    1. Анализ угроз. Администратор операционной системы рассматривает возможные угрозы

    безопасности данного экземпляра ОС. Среди возможных угроз выделяются наиболее

    опасные, защите от которых нужно уделять максимум средств.

    2. Формирование требований к политике безопасности. Администратор определяет, какие

    средства и методы будут применяться для защиты от тех или иных угроз. Например,

    защиту от несанкционированного доступа к некоторому объекту ОС можно решать либо

    средствами разграничения доступа, либо криптографическими средствами, либо

    используя некоторую комбинацию этих средств.

    3. Формальное определение политики безопасности. Администратор определяет, как

    конкретно должны выполняться требования, сформулированные на предыдущем этапе.

    Формулируются необходимые требования к конфигурации ОС, а также требования к

    конфигурации дополнительных пакетов защиты, если установка таких пакетов

    необходима. Результатом данного этапа является развернутый перечень настроек

    конфигурации ОС и дополнительных пакетов защиты с указанием того, в каких ситуациях

    какие настройки должны быть установлены.

    4. Претворение в жизнь политики безопасности. Задачей данного этапа является приведение

    конфигурации ОС и дополнительных пакетов защиты в соответствие с политикой

    безопасности, формально определенной на предыдущем этапе.

    5. Поддержание и коррекция политики безопасности. В задачу администратора на данном

    этапе входят контроль соблюдения политики безопасности и внесение в нее необходимых

    изменений по мере появления изменений в функционировании ОС.

    Определяя адекватную политику безопасности, администратор операционной системы должен в

    первую очередь ориентироваться на защиту ОС от конкретных угроз ее безопасности.


    написать администратору сайта