Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Требования к современным ОС: расширяемость, переносимость, совместимость, надёжность и отказоустойчивость, безопасность, производительность.




Операционные системы

Семейство операционных систем Windows 95, 98, Millenium – изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти, как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. В последующих версиях было сделано много шагов по улучшению сетевой безопасности.

Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они явялются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы – например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ, если только он сам не захочет предоставлять к ним дополнительного доступа извне процесса.

Другая ветвь ОС основана на операционной системе UNIX. Эта ОС изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности. Обычно, говоря о защищенности Unix, рассматривают защищенность автоматизированных систем, одним из компонентов которых является Unix сервер. Безопасность такой системы увязывается с защитой глобальных и локальных сетей, безопасностью удаленных сервисов типа telnet и rlogin/rsh и аутентификацией в сетевой конфигурации, безопасностью X Windows приложений. Hа системном уровне важно наличие средств идентификации и аудита.

В Unix существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа. Все пользователи, которым разрешена работа в системе, учитываются в файле пользователей /etc/passwd. Группы пользователей учитываются в файле /etc/group. Каждому пользователю назначается целочисленный идентификатор и пароль.

В ОС Unix, считается, что информация, нуждающаяся в защите, находится главным образом в файлах. По отношению к конкретному файлу все пользователи делятся на три категории:

1. Владелец файла

2. Члены группы владельца

3. Прочие пользователи

Для каждой из этих категорий режим доступа определяет права на операции с файлом, а именно:

- Право на чтение

- Право на запись

- Право на выполнение (для каталогов - право на поиск)

Среди всех пользователей особое положение занимает пользователь root, обладающий максимальными привилегиями. Обычные правила разграничения доступа к нему не применяются - ему доступна вся информация на компьютере.

В Unix имеются инструменты системного аудита - хронологическая запись событий, имеющих отношение к безопасности. Хорошо себя зарекомендовали: LINUX, OpenBSD, FreeBSD, Sun Solaris.



Основные механизмы безопасности средств и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита.

Основные механизмы безопасности подсистемы защиты операционной системы:

1. Разграничения доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.

2. Идентификации и аутентификации. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, за кого он себя выдает.

3. Аудит. Операционная система регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

4. Управления политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т.е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т.д.

5. Криптография. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

Методы аутентификации в ОС.

Идентификациясубъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.

Аутентификациясубъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

  • аутентификация с помощью пароля;
  • аутентификация с помощью внешних носителей ключевой информации;
  • аутентификация с помощью биометрических характеристик пользователей.

Аутентификация с помощью пароля

Для идентификации и аутентификации пользователей в подавляющем большинстве операционных систем используются имя и пароль. Для идентификации пользователь должен ввести свое имя, а для аутентификации ввести пароль - текстовую строку, известную только ему. Имя пользователя, как правило, назначается ему администратором системы.

Аутентификация с помощью внешних носителей ключевой информации

В этом случае информация, идентифицирующая и аутентифицирующая пользователя, хранится на внешнем носителе информации, который может представлять собой обычную дискету, электронный ключ, пластиковую карту и т.д.

Аутентификация с помощью биометрических характеристик пользователей.

Каждый человек обладает своим неповторимым набором биометрических характеристик, к которым относятся отпечатки пальцев, рисунок сетчатки, рукописный и клавиатурный почерк и т.д. Эти характеристики могут быть использованы для аутентификации пользователя.

Требования к аутентификаторам:

1. привязка к аутентифицируемому пользователю.

2. Нетривиальность.

3. Установка минимального/максимального срока действия.

4. Ведение журнала использованных аутентификаторов.

5. Ограничение числа попыток предъявления аутентификатора.

6. Поддержка режимов принудительной смены аутентификаторов.

7. Использование задержки при предъявлении неправильного аутентификатора.

8. Поддержка режимов оповещения о неправильном вводе аутентификатора.

Методы контроля доступа

Основываются на реализации определённой политики безопасности. При реализации дискреционной ПБ она должна отвечать следующим требованиям:

1. Реализовано разграничение прав доступа.

2. Идентификация и аутентификация пользователей.

3. Изоляция модулей ОС

4. Сопоставление пользователя с устройством.

5. Контроль ввода-вывода на отчуждаемые носители.

В случае реализации мандатной ПБ дополнительно д.б. реализовано полномочное управление доступом и средство назначение меток конфиденциальности.

В реальных системах выделяют 4 схемы контоля доступа:

1)Схемы построенные по принципу виртуальной машины. Каждый пользователь может нанести вред только своим данным. Разграничении доступа реализовано путем полной изоляции пользователей друг от друга. Такая схема требует четкого контроля за общими ресурсами.

2) Единая схема контроля доступа. Все взаимодействия пользователя с системой происходят только через систему защиты. В ней с каждым инф элементом м.б. связан список авторизованных пользователей, причем все взаимодействия с ресурсами происходят при посредничестве СЗИ.

3) Программируемы контроль доступа. Основана на методе «доверенной» программной среды. В сис выделяются защищённые объекты и подсистемы. Право доступа к данным имеют только программы, входящие в подсистемы.

4) Динамическое выделение прав доступа.Имеет 2 особенности: Изначально пользователь в такой системе должен получать минимальные права доступа. Повышение прав в процессе работы сопровождается дополнительной аутентификацией.










Последнее изменение этой страницы: 2018-05-29; просмотров: 289.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...