Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Анализ некоторых популярных ОС с точки зрения их защищенности





Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:

• разделение команд по уровням привилегированности;

• сегментация адресного пространства процессов и организация за­щиты сегментов;

• защита различных процессов от взаимного влияния за счет выделе­ния каждому своего виртуального пространства;

• особая защита ядра ОС;

• контроль повторного использования объекта;

• наличие средств управления доступом;

• структурированность системы, явное выделение надежной вычисли­тельной базы (совокупности защищенных компонентов), обеспече­ние компактности этой базы;

• следование принципу минимизации привилегий — каждому компо­ненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.

Большое значение имеет структура файловой системы. Например, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, например, при копировании файла все атрибуты, в том числе и ACL, должны быть авто­матически скопированы вместе с телом файла.

В принципе, меры безопасности не обязательно должны быть зара­нее встроены в ОС — достаточно принципиальной возможности дополни­тельной установки защитных продуктов. Так, сугубо ненадежная система MS-DOS может быть усовершенствована за счет средств проверки паролей доступа к компьютеру и/или жесткому диску, за счет борьбы с вирусами путем отслеживания попыток записи в загрузочный сектор CMOS-средст­вами и т. п. Тем не менее, по-настоящему надежная система должна изна­чально проектироваться с акцентом на механизмы безопасности.

MS-DOS

ОС MS-DOS функционирует в реальном режиме (real-mode) процес­сора i80x86. В ней невозможно выполнение требования, касающегося изоляции программных модулей (отсутствует аппаратная защита памя­ти). Уязвимым местом для защиты является также файловая система FAT, не предполагающая у файлов наличия атрибутов, связанных с разграни­чением доступа к ним. Таким образом, MS-DOS находится на самом ниж­нем уровне в иерархии защищенных ОС.

Unix

Рост популярности Unix и все большая осведомленность о проблемах безопасности привели к осознанию необходимости достижения приемле­мого уровня безопасности ОС, сохранив при этом мобильность, гибкость и открытость программных продуктов. В Unix есть несколько уязвимых с точки зрения безопасности мест, хорошо известных опытным пользовате­лям, вытекающих из самой природы Unix (см., например, раздел «Типич­ные объекты атаки хакеров» в книге [Дунаев, 1996]). Однако хорошее сис­темное администрирование может ограничить эту уязвимость.

Относительно защищенности Unix сведения противоречивы. В Unix изначально были заложены идентификация пользователей и разграниче­ние доступа. Как оказалось, средства защиты данных в Unix могут быть доработаны, и сегодня можно утверждать, что многие клоны Unix по всем параметрам соответствуют классу безопасности С2.

Таким образом, безопасность ОС Unix может быть доведена до соот­ветствия классу С2. Однако разработка на ее основе автоматизированных систем более высокого класса защищенности может быть сопряжена с большими трудозатратами.

Windows NT/2000/XP

С момента выхода версии 3.1 осенью 1993 года в Windows NT гаран­тировалось соответствие уровню безопасности С2. В 1999 году сертифицирована версия NT 4 с Service Pack 6а с ис­пользованием файловой системы NTFS в автономной и сетевой конфигу­рациях. Следует помнить, что этот уровень безопасности не подразумевает защиту информации, передаваемой по сети, и не гарантирует защищенно­сти от физического доступа.

Система защиты ОС Windows NT состоит из следующих компонентов:

• Процедуры регистрации (Logon Processes), которые обрабатывают запросы пользователей на вход в систему. Они включают в себя на­чальную интерактивную процедуру, отображающую начальный диа­логе пользователем на экране и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей стан­ции сети к серверным процессам Windows NT.

• Подсистемы локальной авторизации (Local Security Authority, LSA), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент — центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользовате­лям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порожда­емые диспетчером доступа.

• Менеджера учета (Security Account Manager, SAM), который управ­ляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. SAM предоставляет услуги по легализации пользователей, приме­няющиеся в LSA.

• Диспетчера доступа (Security Reference Monitor, SRM), который про­веряет, имеет ли пользователь право на доступ к объекту и на выпол­нение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA. Он предоставляет услуги для программ супервизорного и поль­зовательского режимов, для того чтобы гарантировать, что пользова­тели и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо.

Microsoft Windows NT — относительно новая ОС, которая была спро­ектирована для поддержки разнообразных защитных механизмов, от ми­нимальных до С2, и безопасность которой наиболее продумана. Дефолт-ный уровень называется минимальным, но он легко может быть доведен системным администратором до желаемого уровня.







Дата добавления: 2015-03-11; просмотров: 984. Нарушение авторских прав; Мы поможем в написании вашей работы!




Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Что такое пропорции? Это соотношение частей целого между собой. Что может являться частями в образе или в луке...

Потенциометрия. Потенциометрическое определение рН растворов Потенциометрия - это электрохимический метод иссле­дования и анализа веществ, основанный на зависимости равновесного электродного потенциала Е от активности (концентрации) определяемого вещества в исследуемом рас­творе...

Гальванического элемента При контакте двух любых фаз на границе их раздела возникает двойной электрический слой (ДЭС), состоящий из равных по величине, но противоположных по знаку электрических зарядов...

Сущность, виды и функции маркетинга персонала Перснал-маркетинг является новым понятием. В мировой практике маркетинга и управления персоналом он выделился в отдельное направление лишь в начале 90-х гг.XX века...

Studopedia.info - Студопедия - 2014-2026 год . (0.013 сек.) русская версия | украинская версия