Студопедия — Анализ некоторых популярных ОС с точки зрения их защищенности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Анализ некоторых популярных ОС с точки зрения их защищенности






Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:

• разделение команд по уровням привилегированности;

• сегментация адресного пространства процессов и организация за­щиты сегментов;

• защита различных процессов от взаимного влияния за счет выделе­ния каждому своего виртуального пространства;

• особая защита ядра ОС;

• контроль повторного использования объекта;

• наличие средств управления доступом;

• структурированность системы, явное выделение надежной вычисли­тельной базы (совокупности защищенных компонентов), обеспече­ние компактности этой базы;

• следование принципу минимизации привилегий — каждому компо­ненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.

Большое значение имеет структура файловой системы. Например, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, например, при копировании файла все атрибуты, в том числе и ACL, должны быть авто­матически скопированы вместе с телом файла.

В принципе, меры безопасности не обязательно должны быть зара­нее встроены в ОС — достаточно принципиальной возможности дополни­тельной установки защитных продуктов. Так, сугубо ненадежная система MS-DOS может быть усовершенствована за счет средств проверки паролей доступа к компьютеру и/или жесткому диску, за счет борьбы с вирусами путем отслеживания попыток записи в загрузочный сектор CMOS-средст­вами и т. п. Тем не менее, по-настоящему надежная система должна изна­чально проектироваться с акцентом на механизмы безопасности.

MS-DOS

ОС MS-DOS функционирует в реальном режиме (real-mode) процес­сора i80x86. В ней невозможно выполнение требования, касающегося изоляции программных модулей (отсутствует аппаратная защита памя­ти). Уязвимым местом для защиты является также файловая система FAT, не предполагающая у файлов наличия атрибутов, связанных с разграни­чением доступа к ним. Таким образом, MS-DOS находится на самом ниж­нем уровне в иерархии защищенных ОС.

Unix

Рост популярности Unix и все большая осведомленность о проблемах безопасности привели к осознанию необходимости достижения приемле­мого уровня безопасности ОС, сохранив при этом мобильность, гибкость и открытость программных продуктов. В Unix есть несколько уязвимых с точки зрения безопасности мест, хорошо известных опытным пользовате­лям, вытекающих из самой природы Unix (см., например, раздел «Типич­ные объекты атаки хакеров» в книге [Дунаев, 1996]). Однако хорошее сис­темное администрирование может ограничить эту уязвимость.

Относительно защищенности Unix сведения противоречивы. В Unix изначально были заложены идентификация пользователей и разграниче­ние доступа. Как оказалось, средства защиты данных в Unix могут быть доработаны, и сегодня можно утверждать, что многие клоны Unix по всем параметрам соответствуют классу безопасности С2.

Таким образом, безопасность ОС Unix может быть доведена до соот­ветствия классу С2. Однако разработка на ее основе автоматизированных систем более высокого класса защищенности может быть сопряжена с большими трудозатратами.

Windows NT/2000/XP

С момента выхода версии 3.1 осенью 1993 года в Windows NT гаран­тировалось соответствие уровню безопасности С2. В 1999 году сертифицирована версия NT 4 с Service Pack 6а с ис­пользованием файловой системы NTFS в автономной и сетевой конфигу­рациях. Следует помнить, что этот уровень безопасности не подразумевает защиту информации, передаваемой по сети, и не гарантирует защищенно­сти от физического доступа.

Система защиты ОС Windows NT состоит из следующих компонентов:

• Процедуры регистрации (Logon Processes), которые обрабатывают запросы пользователей на вход в систему. Они включают в себя на­чальную интерактивную процедуру, отображающую начальный диа­логе пользователем на экране и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей стан­ции сети к серверным процессам Windows NT.

• Подсистемы локальной авторизации (Local Security Authority, LSA), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент — центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользовате­лям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порожда­емые диспетчером доступа.

• Менеджера учета (Security Account Manager, SAM), который управ­ляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. SAM предоставляет услуги по легализации пользователей, приме­няющиеся в LSA.

• Диспетчера доступа (Security Reference Monitor, SRM), который про­веряет, имеет ли пользователь право на доступ к объекту и на выпол­нение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA. Он предоставляет услуги для программ супервизорного и поль­зовательского режимов, для того чтобы гарантировать, что пользова­тели и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо.

Microsoft Windows NT — относительно новая ОС, которая была спро­ектирована для поддержки разнообразных защитных механизмов, от ми­нимальных до С2, и безопасность которой наиболее продумана. Дефолт-ный уровень называется минимальным, но он легко может быть доведен системным администратором до желаемого уровня.







Дата добавления: 2015-03-11; просмотров: 929. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Методика обучения письму и письменной речи на иностранном языке в средней школе. Различают письмо и письменную речь. Письмо – объект овладения графической и орфографической системами иностранного языка для фиксации языкового и речевого материала...

Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...

ТЕРМОДИНАМИКА БИОЛОГИЧЕСКИХ СИСТЕМ. 1. Особенности термодинамического метода изучения биологических систем. Основные понятия термодинамики. Термодинамикой называется раздел физики...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия