АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Понятие защищенной операционной системы

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. I. Общее понятие модернизма
  3. L.1.1. Однокомпонентные системы.
  4. L.1.2.Многокомпонентные системы (растворы).
  5. V1: Экосистемы. Экология сообществ.
  6. V2: Женская половая система. Особенности женской половой системы новорожденной. Промежность.
  7. V2: Мужская половая система. Особенности мужской половой системы новорожденного.
  8. а занятие Центральные органы эндокринной системы
  9. А) Обычные средства (системы) поражения
  10. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ОРГАНОВ ЮСТИЦИИ
  11. Административное правонарушение: понятие и признаки, правовая основа№9
  12. Административные взыскания: понятие, перечень и наложения

Лекция 13 (Защита информации)

 

Защита в операционных системах. Типичные атаки на операционную систему. Понятие защищенной операционной системы.

Аппаратное обеспечение средств защиты ОС.

 

Защита в операционных системах

Типичные атаки на операционную систему

Угрозы безопасности ОС существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе и т. д.

 

Типичные атаки на ОС

· Сканирование файловой системы.

Суть атаки заключается в том, что злоумышленник просматривает файловую систему компьютера и пытается прочесть или скопировать все файлы подряд; если объем файловой системы велик, то рано или поздно обнаруживается хотя бы одна ошибка администратора, и злоумышленник может получить несанкционированный доступ к информации. Заметим, что сканирование файловой системы может производиться специальной программой в автоматическом режиме. Несмотря на кажущуюся примитивность подобной атаки защититься от нее не так просто.

 

· Кража ключевой информации.

В простейшем варианте атака заключается в том, что злоумышленник подсматривает пароль, набираемый пользователем. Несмотря на то, что все современные ОС не высвечивают на экране вводимый пароль, известно: для того чтобы восстановить пароль, набираемый пользователем, только по движениям рук на клавиатуре достаточно несколько недель тренировки. Кроме того, пароль может быть просто подобран.

· Сборка мусора.

Во многих ОС информация, уничтоженная пользователем, не уничтожается физически. При помощи специальных программных средств эта информация, так называемый мусор, может быть в дальнейшем восстановлена. В некоторых же ОС, таких, как Windows 95 даже не приходится пользоваться специальными средствами: достаточно в автоматическом режиме периодически просматривать “мусорную корзину” компьютера.

 

· Использование жадных программ.

Жадными, называются программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно и неэффективно. Часто запуск таких жадных программ приводит к краху ОС.

 

 

Понятие защищенной операционной системы

Мы будем называть ОС защищенной, если она предусматривает средства защиты от основных угроз, перечисленных выше. Защищенная ОС обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства противодействия случайному или преднамеренному выводу ОС из строя.

Специальных стандартов защищенности ОС не существует. Для оценки защищенности ОС используются стандарты, разработанные для компьютерных систем вообще. Рассмотрим две наиболее часто применяемые в России системы стандартов такого рода.

 

“Оранжевая книга” – документ Критерии безопасности компьютерных систем” (Trusted computer system evaluation criteria) – разработанный Министерством обороны США в 1983 г. Согласно “Оранжевой книге” все ОС делятся на семь классов от D1 –минимальная защита, до A1 – максимальная защита.

 

Класс D1. Никаких требований. К этому классу относятся все ОС, не удовлетворяющие требованиям высших классов.

Класс C1. В ОС поддерживается избирательное разграничение доступа, т. е. пользователь при входе в систему должен подтвердить свою подлинность – аутентифицироваться.

Класс С2. Выполняются все требования класса С1. Кроме того, все субъекты и объекты ОС имеют уникальные идентификаторы. Все действия субъектов, не разрешенные явно, запрещены.

Удаляемая из оперативной памяти и внешней памяти информация удаляется физически и не может быть доступна ни одному субъекту доступа. Этим требованиям, например, удовлетворяют UNIX, Windows NT, OS/400, VAX/VMS.

Класс В1. Выполняются все требования класса С2. Поддерживается мандатное разграничение доступа к объектам ОС. Поддерживается маркировка экспортируемой информации. В настоящее время существует более двадцати ОС для компьютеров класса “мэйнфрейм” и “супер-ЭВМ”, удовлетворяющих требованиям этого класса.

Класс В2. Выполняются все требования класса В1. Подсистема защиты ОС реализует четко определенную и документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. Выдвигаются более жесткие требования к идентификации, аутентификации и разграничению доступа. Например, из известных ОС требованиям этого класса удовлетворяет ОС Bull Multics.

Мы не рассматриваем классы В3 и А1, так как в современной печати отсутствует информация о наличии ОС, сертифицированных по этим классам.

 

Руководящие документы Гостехкомиссии.

В 1992 году Гостехкомиссия при президенте РФ опубликовала пять руководящих документов, посвященных вопросам защиты компьютерных систем. Важнейшие из них: “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа” и ”Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации”. Согласно первому документу установлено семь классов защищенности средств вычислительной техники. Самые низкие требования предъявляются к классу 7, самые высокие – к классу 1. Требования этих классов в основном совпадают с аналогичнымитребованиями “Оранжевой книги”.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)