Лекция "Основные средства защиты, встроенные в ОС"

  • Лекции
  • doc
  • 04.04.2017
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Средства защиты, встроенные в ОС, занимают осо¬бое место в системе безопасности. Их основной задачей является защита ин¬формации, определяющей конфигурацию системы, и затем – пользовательских данных. Такой подход пред¬ставляется естественным, поскольку возможность из¬менять конфигурацию делает механизмы защиты бес¬смысленными. Проблема защиты информации в компьютерных сис¬темах напрямую связана с решением двух главных вопросов: • обеспечение сохранности информации, • контроль доступа к информации (обеспечение кон¬фиденциальности). Эти вопросы тесно взаимосвязаны и не могут ре¬шаться в отдельности. Сохранность информации озна¬чает защиту ее от разрушения и сохранение структуры хранимых данных.
Иконка файла материала Основные средства защиты, встроенные в ОС.doc
необходимое   для   управления   доступом. обеспечение сохранности информации, контроль доступа к информации (обеспечение конфиденциальности). Основные средства защиты, встроенные в ОС Средства защиты, встроенные в ОС, занимают особое место в системе безопасности. Их основной задачей является защита информации, определяющей конфигурацию системы, и затем – пользовательских данных. Такой подход представляется естественным, поскольку возможность изменять конфигурацию делает механизмы защиты бессмысленными. Проблема защиты информации в компьютерных системах напрямую связана с решением двух главных вопросов: • • Эти   вопросы   тесно   взаимосвязаны   и   не   могут   решаться   в   отдельности.   Сохранность информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей   и   блокировать   любые   попытки   несанкционированного   чтения   и   записи данных. В то же время система контроля не должна снижать производительность работы информационных систем и сужать круг решаемых задач. Системные средства аутентификации пользователей. Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальными средствами защиты, – это следует ли ей взаимодействовать с субъектом, который пытается получить доступ   к   каким­либо   информационным   ресурсам.   Для   этого   существует   список именованных  пользователей,   в  соответствии  с   которым   может  быть  построена   система разграничения доступа. Под  идентификацией  понимается   определение   тождественности   пользователя   или пользовательского   процесса,   После   Под  аутентификацией идентификации   обычно   производится   аутентификация. пользователя (субъекта) понимается установление его подлинности. При входе в систему пользователь   должен   предъявить   идентифицирующую   информацию,   определяющую законность   входа   и   права   на   доступ.   Эта   информация   проверяется,   определяются полномочия   пользователя   (аутентификация),   и   пользователю   разрешается   доступ   к различным   объектам   системы   (авторизация).   Под  авторизацией  (санкционированием) подразумевается предоставление разрешения доступа к ресурсу системы. В   данной   ситуации   существенной   оказывается   политика   управления   пользовательскими паролями, определяющая правила их назначения, хранения, изменения и другие связанные с   этим   вопросы.   Чем   большие   возможности   по   проведению   подобной   политики предоставляет   администратору   операционная     система,   тем   больше   шансов   на   то,   что парольная  аутентификация будет действенным инструментом защиты. Пароли   с   течением   времени   становятся   известными.   Это   вынуждает   периодически проводить их замену. Считается, что в информационных системах с низкими требованиями к   обеспечению   безопасности   пароль   должен   меняться   каждые   три   месяца,   а   по   мере увеличения значимости вопросов, связанных с несанкционированным доступом, указанный срок сокращается до шести недель. Не   менее   важно   и   минимально   допустимое   время   между   двумя   последовательными изменениями паролей, поскольку такое изменение – типичное действие в случае получения кем­либо несанкционированного доступа к системе либо ресурсам пользователя. Одной   из   распространенных   угроз   безопасности   информационной   системы   является терминал,   оставленный   пользователем   без   присмотра   во   время   работы.   В   качестве контрмеры   можно   автоматически   блокировать   доступ   либо   прерывать   сеанс   работы   в системе спустя некоторое время после прекращения активности пользователя. Существуют   утилиты,   позволяющие   проводить   закрытие   экрана   автоматически,   однако применять их не рекомендуется, поскольку при этом возникают условия для установки программы, эмулирующей закрытие экрана и считывающей пользовательский пароль.владелец информации; заданная группа пользователей; Особую   опасность   представляет   удаленный   вход   в   систему   через   телефонную   сеть. Поскольку   контролировать   эту   сеть   невозможно,   то   необходима   установка дополнительных паролей на последовательные порты. Разграничение доступа пользователей к ресурсам.  Управление доступом может быть достигнуто при использовании дискреционного или мандатного управления доступом Дискреционное   управление   доступом   –  наиболее   общий   тип   управления   доступом. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняемые от их имени) к информации, находящейся в ведении данного пользователя.  Дискреционное управление доступом отличается от мандатной защиты тем, что оно реализует решения по управлению доступом, принятые пользователем. Мандатное управление доступом  реализуется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации. Существуют   механизмы   управления   доступом,   поддерживающие   степень   детализации управления доступом на уровне следующих категорий: • • •  все другие авторизованные пользователи. Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех   других   пользователей   и   определять   особые   права   доступа   для   указанной   группы людей или всех остальных пользователей. В общем случае существуют следующие права доступа: • • • • Управление  доступом пользователя  может осуществляться  на уровне каталогов или  на уровне  файлов.   Управление   доступом   на  уровне   каталога   приводит   к  тому,  что  права доступа для всех файлов в каталоге становятся одинаковыми. Например, пользователь, имеющий доступ по чтению к каталогу, может читать (и, возможно, копировать) любой файл в этом каталоге. Права доступа к каталогу могут также обеспечить явный запрет доступа, который предотвращает любой доступ пользователя к файлам в каталоге. В некоторых ОС можно управлять типами обращений к файлу помимо контроля за тем, кто   может   иметь   доступ   к   файлу.   Реализации   могут   предоставлять   опцию   управления доступом,   которая   позволяет   владельцу   помечать   файл   как   разделяемый   или заблокированный (монопольно используемый). Разделяемые  файлы позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно. Блокированный файл будет разрешать доступ к себе только одному пользователю в данный момент. Если файл доступен только по чтению, назначение его разделяемым позволяет группе пользователей параллельно читать его. Механизмы  привилегий  позволяют   авторизованным   пользователям   игнорировать ограничения на доступ или, другими словами, легально обходить управление доступом, чтобы   выполнить   какую­либо   функцию,   получить   доступ   к   файлу,   и   т.д.   Механизм привилегий   должен   включать   концепцию   минимальных   привилегий   (принцип,   согласно которому каждому субъекту в системе предоставляется наиболее ограниченное множество привилегий, необходимых для выполнения задачи). Принцип  минимальных  привилегий  должен   применяться,   например,   при   выполнении функции резервного копирования. Пользователь, который авторизован выполнять функцию резервного   копирования,   должен   иметь   доступ   по   чтению   ко   всем   файлам,   чтобы доступ по чтению; доступ по записи; дополнительные права доступа (только модификацию или только добавление); доступ для выполнения всех операций.копировать   их   на   резервные   носители   информации.   Однако   пользователю   нельзя предоставлять доступ по чтению ко всем файлам через механизм управления доступом. Наличие   нескольких   путей   получения   повышенных   привилегий   является   потенциально уязвимым местом в защите операционной системы. Особенно опасно, когда переустановка идентификатора   пользователя   производится   не   бинарным   файлом,   а   программой   ко­ мандного интерпретатора, что объясняется легкостью ее модификации. Указанное обстоятельство заставляет администратора системы контролировать штатные пользовательские   командные   интерпретаторы.   Поскольку   большинство   пользователей обходится ограниченным набором приложений, в ряде случаев можно зафиксировать круг доступных   программ,   что   особенно   актуально   при   проведении   нормативной   политики безопасности.   Свобода   пользователя   ограничивается   пределами   его   каталога   и возможностью использовать программы только из разрешенных каталогов. Иногда   пользователь   вообще   не   нуждается   в   непосредственном   взаимодействии   с операционной   системой,   работая   постоянно   с   каким­либо   приложением,   например клиентом   базы   данных.   В   этом   случае   целесообразно   использовать   возможности разграничения доступа, предоставляемые СУБД. Средство проверки корректности конфигурации ОС. Операционная система имеет  большое количество настроек и конфигурационных файлов, что позволяет адаптировать  ОС для нужд конкретных пользователей информационной системы. Однако это создает  опасность появления слабых мест, поэтому для проверки целостности и корректности  текущей конфигурации в ОС должна быть предусмотрена специальная утилита.