МОХОВ В.А. безопасность ОС.pptx
- Количество слайдов: 17
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫЕ СИСТЕМЫ Операционные системы
Классификация угроз безопасности операционной системы Единой и общепринятой классификации угроз безопасности операционной системы не существует. Однако классифицировать эти угрозы можно по способу их реализации. 2
Классификация угроз по цели: l Window s XP l l l Несанкционированное чтение информации; Несанкционированное изменение информации; Несанкционированное уничтожение информации; Полное или частичное уничтожение ОС (от кратковременного вывода из строя программных модулей до физического стирания их с диска системных файлов). 3 Операционные системы
Классификация угроз по принципу воздействия на ОС: l l l Использование известных (легальных) каналов получения информации, например, несанкционированного чтения пользователя которому доступ ограничен; Использование скрытых каналов получения информации, например, угроза использования злоумышленником недокументированных возможностей ОС; Создание новых каналов получения информации с помощью программных закладок; 4 Операционные системы
Классификация угроз по принципу воздействия на ОС: Пассивное воздействие – Активное воздействие – несанкционированные действия злоумышленника в системе несанкционированные наблюдения злоумышленника за процессами происходящими в системе 5 Операционные системы
Классификация угроз по типу используемой злоумышленником слабости защиты: Неадекватная политика безопасности, в том числе ошибки администратора системы; Ошибки и недокументированные возможности программного обеспечения ОС, в том числе и так называемые люки – случайно или преднамеренно встроенные в систему «служебные входы» , позволяющие обходить систему; 6 Операционные системы
Классификация угроз по способу воздействия на объект атаки: l l непосредственное воздействие; превышение пользователем своих полномочий; работа от имени другого пользователя; использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем). 7 Операционные системы
Классификация угроз по способу действия злоумышленника: Ø В интерактивном режиме (вручную); В пакетном режиме (с помощью специально написанной программы); Ø Классификация угроз по объекту атаки: Ø Операционная система в целом; Объекты ОС (пользователи, системные процессы и т. д. ); Ø Ø Каналы передачи данных; 8 Операционные системы
Классификация угроз по используемым средствам атаки: Штатные средства ОС без использования дополнительного программного обеспечения; Ø ПО третьих фирм (к этому классу ПО относятся как компьютерные вирусы так и другие вредоносные программы. ); Ø Ø Специально разработанное ПО; Классификация угроз по состоянию атакуемого объекта ОС на момент атаки: Хранение Передача Обработка 9 Операционные системы
Типичные атаки на ОС Сканирование файловой системы Кража ключевой информации Подбор пароля Сборка мусора Превышение полномочий Программные закладки Жадные программы. Жадными называются программы, преднамеренно захватывающие значительную часть ресурсов компьютера ; o 10
Понятие защищенной ОС Основные понятия Защищенной называется ОС, если она предусматривает средства защиты от основных классов угроз, рассмотренных слайдом ранее. Частично защищенной называется ОС которая предусматривает защиту не от всех классов угроз , а только от некоторых. Политикой безопасности называется набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Адекватной политикой безопасности называется такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС. Основные функции подсистемы защиты ОС Разграничение доступа Управление политикой безопасности Идентификация и аутентификация Криптографические функции Аудит Сетевые функции 11
Идентификация, аутентификация, аудит и авторизация субъектов доступа Основные определения Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе и таким образом идентифицирует себя. Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации подтверждающая, что он действительно является тем субъектом доступа, к которому относится идентифицирующую информация. Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. Аудит Общие сведения Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности , событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения этого журнала, называются аудиторами 12 Операционные системы
Требования к аудиту! Подсистема аудита ОС должна удовлетворять следующим требованиям: Только сама ОС может добавлять записи в журнал аудита § Ни один субъект доступа, в том числе и сама ОС, не имеет возможности редактировать или удалять отдельные записи в журнал аудита. § Только пользователи-аудиторы, обладающие соответствующей привилегией, могут просматривать журнал аудита. § § Только пользователи-аудиторы могут очищать журнал аудита § При переполнении журнала аудита ОС аварийно завершает работу ( «зависает» ). Требования к аудиту! Политика аудита - это совокупность правил, определяющих то, какие события должны регистрироваться в журнале аудита Для обеспечения надежной защиты ОС в журнале должны обязательно регистрироваться следующие события: § Политика входа/выхода пользователей из системы; § Попытки изменения списка пользователей; § Попытки изменения политики безопасности, в том числе и политике аудита 13 Операционные системы
Модели разграничения доступа Типичные модели разграничения доступа: 1. Избирательное разграничение доступа Система правил избирательного или дискреционного разграничения доступа формулируется следующим образом. 1) Для любого объекта ОС существует владелец. 2) Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту 3) Для каждой тройки субъект-объект-метод возможность доступа определена однозначно. 4) Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа. 14 Операционные системы
2. Изолированная программная среда Изолированная или замкнутая программная среда представляет собой расширение модели избирательного разграничения доступа. Здесь правила разграничения доступа формулируется следующим образом: 1) Для любого объекта ОС существует владелец. 2) Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно. 3) 4) Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа. 5) Для каждого субъекта определен список программ, которые этот субъект может запускать 15 Операционные системы
3. Полномочное разграничение доступа без контроля информационных потоков Полномочная или мандатное разграничение доступа обычно применяются в совокупности с избирательным. При этом правила разграничения доступа формулируется следующим образом: 1) Для любого объекта ОС существует владелец. 2) Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту 3) Для каждой четверки субъект-объект-метод возможность доступа определена однозначно. 4) Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект. 5) Во множестве объектов доступа ОС выделяется подмножество объектов полномочного разграничения доступа (ПРД). 6) Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший допуск имеет субъект. 7) Если: a) Объект является объектом РПД, b) Гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему, c) Субъект открывает объект в режиме, допускающем чтения информации, то доступ субъекта к объекту запрещен независимо от состояния матрицы доступа. 16 Операционные системы
3. Полномочное разграничение доступа с контролем информационных потоков Правила разграничения доступа формулируется следующим образом: 1) Для любого объекта ОС существует владелец. 2) Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту 3) Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно. 4) Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект. 5) Во множестве объектов доступа ОС выделяется множество объектов РПД 6) Каждый субъект доступа имеет уровень допуска. 7) Если: a)Объект является объектом РПД, b) Гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему, c) Субъект открывает объект в режиме, допускающем чтения информации, то доступ субъекта к объекту запрещен независимо от состояния матрицы доступа. 8) Каждый процесс ОС имеет уровень конфиденциальности. 9) Если: выполняется п. 7 пп. а), b) и субъект собирается записывать в объект информацию то доступ запрещен 10) Понизить гриф секретности объекта ПРД может только субъект, который: • Имеет доступ к объекту согласно правилу 7; • Обладает специальной привилегией 17 Операционные системы
МОХОВ В.А. безопасность ОС.pptx