Курс лекций «Проблемы безопасности в информационных технологиях»


Глава 3. Базовые средства обеспечения безопасности автономных операционных систем



жүктеу 4.51 Mb.
бет15/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   ...   11   12   13   14   15   16   17   18   ...   44

Глава 3. Базовые средства обеспечения безопасности автономных операционных систем


Основной тенденцией развития вычислительной техники была и остается идея максимальной доступности её для пользователей, что практически всегда входит в противоречие с требованием обеспечения безопасности данных.

Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищёнными системами. Как пример системы незащищённой можно привести совсем недавно ещё очень популярную MS-DOS. В ней не существует встроенных механизмов, лимитирующих доступ одного процесса в оперативной памяти к ресурсам другого. В файловой системе FAT полностью отсутствуют какие-либо средства, позволяющие разграничить доступ к файлам и каталогам.

Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Можно указать следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:


  • управление всеми ресурсами системы;

  • наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;

  • обеспечение интерфейса пользователя с ресурсами системы;

  • размеры и сложность ОС.

Большинство ОС обладают недостатками с точки зрения обеспечения безопасности данных в системе, что обусловлено выполнением задачи обеспечения максимальной доступности системы для пользователя (принято считать, что удобство работы с системой обратно пропорционально её безопасности).

Некоторые типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных, приведены ниже:


  1. Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.

  2. Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.

  3. Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим несанкционированным доступом к данным (НСД).

  4. Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.

  5. Подразумеваемое доверие. Во многих случаях программы ОС считают, что другие программы работают правильно.

  6. Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).

  7. Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.

  8. Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования).

  9. Система может содержать много элементов (например, программ), имеющих различные привилегии.

Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом.

Средства профилактического контроля необходимы для отстранения пользователя от непосредственного выполнения критичных с точки зрения безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС, доступ к которым ограничен.

Средства мониторинга осуществляют постоянное ведение регистрационного журнала, в который заносятся записи обо всех событиях в системе. В ОС могут использоваться средства сигнализации о НСД, которые используются при обнаружении нарушения безопасности данных или попыток нарушения.



Контроль доступа к данным. При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами – файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты – пассивными.

Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта.

Основные понятия, используемые в моделях разграничения доступа, приведены в руководящем документе Государственной технической комиссии при Президенте РФ «Защита от несанкционированного доступа к информации»:


  • Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации;

  • Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа;

  • Субъект доступалицо или процесс, действия которого регламентируются правилами разграничения доступа;

  • Правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, создавший такое полномочие, может воспользоваться им для осуществления доступа к объекту или же может создать несколько копий полномочия для передачи их другим субъектам.

С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Логическое управление доступом, которое реализуется программными средствами – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Основную роль в методе формальной разработки системы играет так называемая модель безопасности (модель управления доступом, модель политики безопасности). Целью этой модели является выражение сути требований по безопасности к данной системе. Она определяет потоки информации, разрешенные в системе, и правила управления доступом к информации.

Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как она является формальной, возможно осуществить доказательство различных свойств безопасности системы.

Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системе.





Достарыңызбен бөлісу:
1   ...   11   12   13   14   15   16   17   18   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет