Добавлен: 22.04.2023
Просмотров: 190
Скачиваний: 5
СОДЕРЖАНИЕ
1. Основные проблемы информационной безопасности
1.2 Формализация подхода к обеспечению информационной безопасности
2. Защитные механизмы операционных систем
2.1 Идентификация и аутентификация
2.3 Авторизация. Разграничение доступа к объектам ОС
2.4.2 Список прав доступа. Access control list
2.4.4 Мандаты возможностей. Capability list
2.4.5 Другие способы контроля доступа
2.6 Недопустимость повторного использования объектов
2.7 Выявление вторжений. Аудит системы защиты
2.8 Анализ некоторых популярных ОС с точки зрения их защищенности
Введение
Цель курсовой работы является закрепление теоретического материала дисциплины «Безопасность серверных операционных систем», а также приобретение навыков в сфере “механизма зашиты ОС”.
«Вендоры программного обеспечения по-прежнему отстают
от злоумышленников в поиске уязвимостей, что позволяет последним проводить «атаки нулевого дня» (атаки, для которых хакер только что разработал программное обеспечение и сигнатуры которых отсутствуют
в базах данных средств детектирования, что позволяет эксплуатировать новые бреши), — утверждает Говинд Раммурти. — Microsoft Windows остается основной целевой операционной системой для кибер-преступников. Тем не менее сегодня главный вектор кибератак — не операционные системы, а технологии Java, PDF и Flash на атакуемых компьютерах.
Основная часть взломов веб-приложений происходит в результате SQL-инъекций и межсайтового скриптинга. На протяжении последних двух лет эксперты отмечают целый ряд подобных веб-атак, позволивших группам хактивистов, в частности Anonymous, взломать и вывести из строя несколько респектабельных сайтов. Эта тенденция наблюдается и в текущем году".
Каким же образом организация может защитить свои бизнес-процессы от атак?
Для этого необходимо использовать комплексный подход, сочетающий организационные и технические меры защиты. С точки зрения организации необходимо четко представлять себе потоки информации и такие особенности, как важность и конфиденциальность данных, категории сотрудников и права, предоставленные им для доступа к информации. С точки зрения технической защиты использование современных комплексных средств защиты по-прежнему остается одной из наиболее важных мер. Но с развитием угроз появляется настоятельная необходимость распространять такие защитные меры на все типы устройств и на все операционные системы — от смартфона до ноутбука и от Android и iOS до MacOS и Linux. Очень важной составляющей системы безопасности должна стать система контроля защиты, позволяющая в режиме реального времени отслеживать угрозы, реагировать на появление в сети новых устройств, автоматизировать установку и контроль современных средств защиты.
Лучший способ защиты от любых кибератак — постоянная актуализация программного обеспечения путем регулярных обновлений. Это способствует значительному повышению уровня безопасности компьютерной системы. Не стоит забывать и про важность использования антивирусного программного обеспечения, которое позволит нейтрализовать информационные угрозы в режиме реального времени.
1. Основные проблемы информационной безопасности
1.1 Классификация угроз
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Общей классификации угроз не существует. Имеет смысл различать неумышленные и умышленные угрозы.
Неумышленные угрозы связаны с:
1) Ошибками оборудования или матобеспечения: сбои процессора, питания, нечитаемые дискеты, ошибки в коммуникациях, ошибки в программах;
2) Ошибками человека: некорректный ввод, неправильная монтировка дисков или лент, запуск неправильных программ, потеря дисков или лент;
3) Форс-мажорными обстоятельствами.
Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ОС и, в свою очередь, подразделяются на активные и пассивные. Пассивная угроза - несанкционированный доступ к информации без изменения состояния системы, активная - несанкционированное изменение системы. Можно выделить следующие типы угроз [3] :
1) Незаконное проникновение под видом легального пользователя;
2) Нарушение функционирования системы с помощью программ-вирусов или программ-червей;
3) Нелегальные действия легального пользователя;
4) Типизация угроз не слишком строгая.
В.И. Грекул [11] приводит свой список наиболее успешных атак на ОС:
1) Попытки чтения страниц памяти, дисков и лент, которые сохранили информацию предыдыдущего пользователя;
2) Попытки выполнения нелегальных системных вызовов, или системных вызовов с нелегальными параметрами;
3) Внедрение программы, которая выводит на экран слово login . Многие легальные пользователи, видя такое, начинают пытаться входить в систему, и их попытки могут протоколироваться (вариант Троянского коня);
4) Попытки торпедировать программу проверки входа в систему путем многократного нажатия клавиш del, break, rubout, cancel и.т.д. В некоторых системах проверочная программа погибает, и вход в систему становится возможным;
5) Подкуп персонала. Hапример, малооплачиваемого секретаря;
6) Использование закладных элементов (дыр), специально оставленных дизайнерами системы.
Много говорят и пишут и о программных вирусах, червях, троянских конях. В этой связи обратим внимание на следующий факт, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Многопользовательские компьютеры меньше страдают от вирусов по сравнению с персональными компьютерами, поскольку там имеются системные средства защиты. Мы не будем останавливаться на уточнении понятий "зловредный код", "вирус", "червь", "Троянский конь", бомба.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам.
1.2 Формализация подхода к обеспечению информационной
безопасности
1.2.1 Классы безопасности
Существует ряд основополагающих документов, в которых регламентированы основные подходы к проблеме информационной безопасности:
1) оранжевая (поцвету обложки) книга МО
2) гармонизированные критерии европейских стран
3) руководящие документы Гостехкомиссии при Президенте РФ
4) рекомендации X.800 по защите распределенных систем
5) федеральный закон «Об информации, информатизации и защите информации».
Основополагающие документы открыли путь к ранжированию информационных систем по степени надежности. Так, в Оранжевой книге определяется четыре уровня безопасности - D , С , В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, С2, В1, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять оговоренным требованиям.
В качестве примера рассмотрим требования класса C2, которому удовлетворяют некоторые популярные ОС (Windows NT, отдельные реализации Unix и др.):
Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя.
Операционная система должна защищать объекты от повторного использования.
Владелец ресурса (например, такого как файл) должен иметь возможность контролировать доступ к этому ресурсу.
Системный администратор должен иметь возможность учета всех событий, относящихся к безопасности.
Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранимых на диске.
1.3 Политика безопасности
Основополагающие документы содержат определения многих ключевых понятий связанных с информационной безопасностью. Так, например, важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы:
1) Какую информацию защищать?
2) Какого рода атаки на безопасность системы могут быть предприняты?
3) Какие средства использовать для защиты каждого вида информации?
В дальнейшем мы будем оперировать понятиями субъект и объект безопасности. Субъект безопасности - активная, а объект - пассивная системные составляющие, к которым применяется политика безопасности. Примерами субъектов могут служить пользователи и группы пользователей, а объектов - файлы, системные таблицы, принтер и т.п. Политика безопасности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, используемых для определения, имеет ли данный субъект авторизацию, достаточную для получения к данному объекту данного типа доступа.
Формируя политику безопасности необходимо учитывать несколько базовых принципов. Так, Saltzer и Schroeder (1975) на основе своего опыта работы с MULTICS сформулировали следующие принципы разработки ОС:
1) Проектирование системы должно быть открытым. Hарушитель и так все знает (криптографические алгоритмы открыты);
2) Не должно быть доступа по умолчанию. Ошибки с отклонением легитимного доступа могут быть выявлены скорее, чем ошибки, там, где разрешен неавторизованный доступ;
3) Тщательно проверять текущее авторство. Так, многие системе проверяют привилегии доступа при открытии файла и не делают этого после. В результате пользователь может открыть файл и держать его открытым в течение недели и иметь к нему доступ, хотя владелец уже сменил защиту;
4) Давать каждому процессу минимум возможных привилегий;
5) Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки. (Известно много неудачных попыток улучшения защиты слабо приспособленной для этого ОС MS-DOS);
6) Физиологическая приемлемость. Если пользователь видит, что защита требует слишком много усилий, он от нее откажется.
Можно добавить еще ряд, например:
1) Принцип комплексного подхода, баланс надежности защиты всех уровней;
2) Принцип единого контрольно-пропускного пункта;
3) Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение и ряд других.
Приведенные соображения показывают необходимость продумывания и встраивания защитных механизмов на ранних стадиях проектирования системы.
2. Защитные механизмы операционных систем
2.1 Идентификация и аутентификация
Для начала рассмотрим проблему контроля доступа в систему. Наиболее распространенным способом контроля доступа является процедура регистрации. Обычно каждый пользователь в системе имеет уникальный идентификатор. Идентификаторы пользователей применяются с той же целью, что и идентификаторы любых других объектов, файлов, процессов. Идентификация заключается в сообщении пользователем своего идентификатора. Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации (authentication, опознавание, в переводе с латинского означает "установление подлинности"), задача которой - предотвращение доступа к системе нежелательных лиц.
Обычно аутентификация базируется на одном или более из трех пунктов:
* то, чем пользователь владеет (ключ или магнитная карта);
* то, что пользователь знает (пароль);
* атрибуты пользователя (отпечатки пальцев, подпись, голос);
* Пароли, уязвимость паролей.
Наиболее простой подход к аутентификации - применение пользовательского пароля.
Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранящимся в системе, система предполагает, что пользователь легитимен. Пароли часто используются для защиты объектов в компьютерной системе в отсутствие более сложных схем защиты.