Файл: Классификация угроз и атак на операционную систему (Оценка и предотвращение атак на операционную систему.).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 04.04.2023

Просмотров: 313

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось. Одним из главных инструментов для реализации конкретных информационных технологий являются информационные системы, задача обеспечения безопасности которых является приоритетной, так как от сохранения конфиденциальности, целостности и доступности информационных ресурсов зависит результат деятельности информационных систем. Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы. В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования информационной безопасности.

Безопасность – одна из наиболее актуальных проблем в области информационных технологий в настоящее время, ввиду сильной зависимости повседневной деятельности и бизнеса от компьютерных технологий и ввиду резко возрастающего числа сетевых атак (киберпреступности). Особенно важна безопасность для операционных систем и сетей как основных объектов атак.

В настоящее время наблюдается значительный рост числа самых разнообразных атак хакеров, угрожающих целостности информации, работоспособности компьютерных систем и зависящих от них компаний, благосостоянию и личной безопасности людей. Для защиты от атак необходимы специальные меры безопасности, компьютерные технологии и инструменты.

В любой компьютерной системе должна быть реализована подсистема безопасности, которая должна проверять внешнее окружение системы и защищать ее от: несанкционированного доступа, злонамеренной модификации или разрушения, случайного ввода неверной информации. Практика показывает, что легче защитить от случайной, чем от злонамеренной порчи информации.

Все вышесказанное определяет актуальность исследования классификации угроз и атак на операционную систему.

Целью курсовой работы является изучение классификации угроз и атак на операционную систему.


Для достижения цели необходимо решить следующие задачи:

- раскрыть понятие защищенной операционной системы;

- рассмотреть классификацию угроз безопасности операционной системы;

- изучить типичные атаки на операционную систему;

- рассмотреть оценку и предотвращение атак на операционную систему;

- изучить методы предотвращения угроз на операционную систему и механизмы реализации этих методов.

Объектом исследования курсовой работы является операционная система компьютера. Предметом исследования являются угрозы и атаки на операционную систему.

Теоретической основой курсовой работы являются труды Б.Ю. Анина, В.А. Галатенко, Г. Дейтел, Д.В. Кострова, К.П. Курейчика, А.В. Лукацкого и др., которые составили теоретическую и информационную базу настоящего исследования.

1. УГРОЗЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ

1.1. Понятие защищенной операционной системы

Операционная система является защищенной, если она включает в себя средства защиты от основных классов угроз. Защищенная операционная система непременно располагает средствами разграничения доступа пользователей к собственным ресурсам, а помимо всего имеет средства проверки подлинности пользователя, который начинает работу с операционной системой. Помимо этого, защищенная операционная система может иметь средства противодействия неожиданному или специальному выводу операционной системы из строя.

В случае если операционная система имеет защиту не от всех главных классов угроз, а лишь от отдельных, ее называют частично защищенной.

Основным назначением операционной системы является обеспечение корректного совместного использования разнообразных ресурсов вычислительной системы несколькими прикладными задачами. Кроме того, в настоящее время принято возлагать на операционную систему предоставление высокоуровнего интерфейса доступа к разнообразным устройствам [6, c. 73].

В отличие от обычной операционной системы, защищенная регулирует доступ к системным ресурсам исходя из соображений не только возможности их совместного использования конкурирующими приложениями, но и исходя из принятой в данной конкретной защищенной операционной системе политики безопасности. Политика безопасности оперирует абстрактными понятиями субъекта и объекта. Конкретные наборы правил, на основании которых делается вывод о предоставлении доступа субъекта к объекту, сведены в различные модели безопасности [17, c. 26].


Таким образом, основным отличием защищенной операционной системы от незащищенной является наличие в первой политики безопасности (рис. 1.1). А основной задачей при проектировании защищенной операционной системы является задача внедрения абстрактной политики безопасности в конкретную операционную систему. При этом возникает две основные проблемы. Во-первых, необходимо адекватно отобразить множество субъектов и объектов операционной системы на множество субъектов и объектов политики безопасности. Во-вторых, необходимо обеспечить такой механизм взаимодействия всех компонент вычислительной системы друг с другом, чтобы он однозначно соответствовал правилам взаимодействия объектов и субъектов внедряемой политики безопасности.

Рис. 1. Защищенная операционная система [17, c. 27]

Очевидно, что решение данных проблем весьма непросто и в ряде случаев может оказаться невозможным. Именно поэтому попытки внедрения политики безопасности в уже существующие операционные системы, как правило, заканчиваются неудачей или весьма посредственным результатом. С другой стороны, операционные системы, обладающие некоторой политикой безопасности, с трудом поддаются модификации с целью их изменения.

Имеются два главных подхода к формированию защищенных операционных систем: фрагментарный и комплексный [20, c. 154].

При фрагментарном подходе предварительно организуется защита от одной угрозы, далее от другой и т. д. Образцом фрагментарного подхода является ситуация, когда за базу принимается незащищенная ОС, на нее ставятся противовирусный пакет, система зашифровки, система регистрации операций пользователей и т. д.

При использовании фрагментарного подхода подсистема защиты ОС изображает собой набор различных программных продуктов, обычно от разных изготовителей. Данные программные средства функционируют самостоятельно друг от друга, при этом фактически нет возможности организовать их тесное взаимодействие. Помимо этого, некоторые компоненты подобной подсистемы защиты могут неправильно работать в присутствии друг друга, что в свою очередь ведет к внезапному понижению надежности системы [20, c. 154].

При комплексном подходе защищающие функции записываются в операционную систему на этапе проектирования архитектуры и считаются ее обязательной частью. Самостоятельные компоненты подсистемы защиты, образованной на базе комплексного подхода, непосредственно ведут взаимодействие друг с другом при решении всевозможных задач, сопряженных с системой защиты информации, в следствии этого конфликты между ее единичными компонентами на самом деле невозможны. Система защиты, образованная на базе комплексного подхода, может быть организована так, что при сбоях в функционировании ее главных элементов она активизирует крах операционной системы, что не дает возможность злоумышленнику выключать защищающие функции. При фрагментарном подходе подобная организация подсистемы защиты невозможна [20, c. 155].


Обычно, подсистему защиты операционной системы, образованную на базе комплексного подхода, проектируют так, чтобы раздельные ее компоненты были взаимозаменяемы. Соответствующие программные модули можно заменить иными модулями.

Программно-аппаратные средства защиты операционной системы безоговорочно дополняются административными мерами охраны. Без непрерывной грамотной поддержки со стороны администратора даже прочная программно-аппаратная защита дает свои сбои. Рассмотрим главные административные меры защиты:

1. Наблюдение за корректностью функционирования операционной системы, в особенности ее подсистемы защиты. Подобный контроль можно осуществить, когда операционная система поддерживает автоматическую регистрацию максимально главных событий (event logging) в особом журнале [4, c. 91].

2. Организация и удержание адекватной политики безопасности. Политика безопасности операционной системы должна постоянно корректироваться, результативно реагируя на действия злоумышленников преодолеть защиту операционной системы, а также на перемены в конфигурации операционной системы, установку и устранение прикладных программ.

3. Наставление пользователей операционной системы о надобности соблюдения мер безопасности при работе и контроль за соблюдением данных мер.

4. Постоянное создание и возобновление резервных копий программ и информации.

5. Постоянное наблюдение за изменениями в конфигурационных данных и политике безопасности операционной системы. Информацию об данных изменениях уместно сохранять на неэлектронных носителях информации, чтобы злоумышленнику, осилившему защиту, было сложнее завуалировать свои неразрешенные действия [4, c. 92].

В определенных операционных системах могут понадобиться и другие административные меры защиты.

Подбор и удержание адекватной политики безопасности считаются одной из более главных задач администратора операционной системы.

Адекватная политика безопасности обусловливается не только архитектурой операционной системы, но и ее конфигурацией, введенными прикладными программами и т. д. Становление и удержание адекватной политики безопасности операционной системы можно поделить на несколько этапов.

1. Оценка угроз. Администратор оценивает вероятные угрозы безопасности предоставленного экземпляра операционной системы. Из числа возможных угроз отделяются более серьезные, защите от которых необходимо уделять внимание.

2. Составление требований к политике безопасности. Вырабатываются, какие средства и методы будут использоваться для охраны от тех или иных угроз.


3. Формальное определение политики безопасности. Определяется, каким образом будут осуществляться требования, сформулированные на прошлом этапе. Формулируются требуемые требования к конфигурации операционной системы, а кроме того требования к конфигурации добавочных пакетов защиты, если установление этих пакетов важно. Итогом этого этапа считается сформированный список настроек конфигурации операционной системы и добавочных пакетов защиты с предписанием того, в каких моментах, какие опции должны быть установлены.

4. Воплощение в жизнь политики безопасности. Проблемой этого этапа считается приведение конфигурации операционной системы и добавочных пакетов защиты в пригодность с политикой безопасности, формально назначенной на прошлом этапе.

5. Удержание и коррекция политики безопасности [4, c. 94].

Таким образом, операционная система является защищенной, если она учитывает средства защиты от главных классов угроз. Защищенная операционная система безусловно должна содержать средства разделения доступа пользователей к своим ресурсам, а помимо прочего средства установления подлинности пользователя, ведущего работу с операционной системой.

1.2. Классификация угроз безопасности операционной системы

Обеспечение безопасности любого объекта невозможно без предварительного детального изучения перечня угроз, которым он подвержен. Не является исключением и операционная система. При определении и классификации потенциальных угроз операционной системы особое внимание следует уделять условиям, в которых она работает, а также задачам, которые предназначена решать. Например, если операционная система установлена на одном из серверов хостинг-компании, либо интернет-провайдера - в первую очередь выделяют угрозы атаки на сетевое программное обеспечение. Если же операционная система функционирует на одном из компьютеров, обеспечивающих электронный документооборот компании, то вполне понятно, что опаснейшей угрозой будет угроза несанкционированного доступа к важной информации [1, c. 56].

Рассмотрим примерную классификацию угроз безопасности операционной системы представленную К.П. Курейчиком. Автор классифицирует их по следующим основным признакам.

Классификация по типу реализованной злоумышленником уязвимости: