|
Скачати 179.52 Kb.
|
Лекція 2 ПРОБЛЕМА ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ План лекції:
1. Основні вимоги до безпеки комп’ютерних систем Для розуміння того, якого роду загрозам можуть підлягати комп’ютерні системи, визначимо вимоги до безпеки. Зазвичай висувають такі основні чотири вимоги. Конфіденційність. Згідно цій вимозі, інформацію від комп’ютерних систем (КС) можуть отримувати тільки авторизовані особи. Це включає в себе виведення на друк або на екран та інші форми подання інформації, в тому числі і саме виявлення існування об’єкту. Цілісність. Передбачається, що характеристики КС можуть змінювати лише авторизовані особи. Під змінами тут маються на увазі запис, редагування, зміна статусу, видалення і створення нових об’єктів. Доступність. Необхідно, щоб характеристики КС були доступними авторизованим особам. Аутентичність. Комп’ютерна система повинна мати можливість перевіряти ідентичність користувача. Сучасні комп’ютерні системи – це складний механізм, що складається з великої кількості компонентів різного ступеня автономності, які пов’язані між собою, і даних, якими вони обмінюються. Практично кожний механізм може вийти з ладу або піддатися зовнішньому впливу. Загроза безпеці - потенційно можливий вплив на КС, який може прямо або побічно завдати шкоди користувачам або власникам КС. Атака - реалізація загрози. 2. Класифікація загроз безпеці комп’ютерних систем Загрози безпеці КС, враховуючи тільки навмисні загрози, можна класифікувати за ознакам. Загроза за метою реалізації Розглянемо роботу КС в процесі надання інформації. Взагалі, інформація якимось чином надходить від джерела (наприклад, від файла, від області основної пам’яті) до одержувача (наприклад, до іншого файла або до користувача) (рис.2а). В залежності від того, як ця інформація надається, розрізняють чотири категорії атак: Переривання, порушення працездатності КС (часткове або повне), тобто виведення з ладу або некоректна зміна режимів роботи КС чи заміна, в результаті чого отримуються невірні результати, КС не може правильно обробляти інформацію. Відмова від потоку інформації, тобто одна із взаємодіючих сторін не визнає факт передачі або прийому повідомлень, замовлень, фінансових узгоджень, донесень. Компоненти системи виходять з ладу, стають недоступними або непридатними (рис.2б). Метою цієї атаки є порушення доступності. Щодо даних, то інформація, яка зберігається і обробляється на комп’ютері, може мати велику цінність для її власника, і її використання іншими особами наносить значну шкоду власнику. Перехоплення. Це атака, метою якої є порушення конфіденційності, в результаті чого доступ до компонентів системи отримують несанкціоновані сторони (рис.2в). В ролі несанкціонованої сторони може бути особа, програма або комп’ютер. Прикладом цього можуть бути перехоплення повідомлень по мережі, незаконне копіювання файлів або програм. Зміна (повна або часткова, компрометація або дезінформація). Несанкціонована сторона не тільки отримує доступ до системи та її об’єктів, але й втручається в роботу її компонентів (рис.2г). Метою цієї атаки є порушення цілісності. Приклади: заміна значень у файлі даних, зміна програми таким чином, що вона працюватиме по-іншому, зміна вмісту переданих по мережі повідомлень. Цінна інформація може бути втрачена або знецінена шляхом її незаконного вилучення або модифікації.
Підробка. Несанкціонована сторона розміщує в системі підроблені об’єкти (рис.2д). Метою цієї атаки є порушення аутентичності. Прикладами можуть служити розміщення в мережі підробних повідомлень або додавання записів у файл. Загроза за об’єктом атаки Впливу можуть піддаватися такі об’єкти комп’ютерної системи. Комп’ютерна система в цілому. Зловмисник намагається проникнути в систему для виконання несанкціонованих дій. Тут може бути використаний метод так званого “маскараду”, перехоплення або підбір паролю, зламування КС або доступ до неї через мережу. Об’єкти комп’ютерної системи. Дані або програми в оперативній пам’яті (ОП) або на зовнішніх носіях, самі пристрої системи як зовнішні (дисководи, термінали, мережні пристрої), так і внутрішні (оперативна пам’ять, процесор), канали передачі даних. Метою такої загрози є або доступ до змісту інформації (порушення конфіденційності, цілісності), або порушення функціональності (заповнення всієї ОП безглуздою інформацією, завантаження процесора завданням з необмеженим часом виконання). Розділяють такі об’єкти КС. Апаратне забезпечення. Основна загроза для нього пов’язана з його доступністю. Апаратне забезпечення найбільше підлягає атакам і найменше піддається автоматичному керуванню. В число загроз входять випадкове або наперед сплановане виведення обладнання з ладу, а також його крадіжка. Розповсюдженість ПК та використання мереж призводять до збільшення потенційних можливостей втрат в цій області. Для запобігання загрозам подібного роду потрібні адміністративні міри щодо попередження фізичного доступу до систем. Програмне забезпечення (ПЗ). Основна небезпека для ПЗ полягає в його доступності. Програми, особливо прикладні, надзвичайно легко знищити. Крім того, ПЗ може бути спотворено або змінено, в результаті чого воно стане неприйнятним для використання. Акуратне управління налаштуванням конфігурації програм, зберігання резервних копій допоможе підвищити надійність їх роботи. Складніше розв’язати проблему, якщо зміна програми призводить до того, що вона продовжує працювати, але поводить себе не так, як потрібно. Ця категорія атак пов’язана з комп’ютерними вірусами. Крім того, неабияке значення має захист програмного забезпечення від несанкціонованого доступу (НСД) та несанкціонованого копіювання (НСК); Дані. Безпека даних охоплює широкий круг питань, що включає себе і доступність, і секретність, і цілісність. Коли йдеться про доступність, мається на увазі захист від випадкового або передбаченого спотворення файлів з даними. Для забезпечення секретності даних необхідно турбуватись про несанкціоноване зчитування файлів даних і баз даних. Особливої уваги заслуговують статистичні бази даних, в яких зберігається інформація індивідуального характеру або інформація підприємств та відомств, що не повинна підлягати загальному перегляду чи розголошенню. Крім того, важливою задачею є зберігання цілісності даних, оскільки зміна файлів даних може мати різні наслідки – від незначних до катастрофічних; Лінії зв’язку та канали передач. Це пакети даних, які передаються по каналах зв’язку (атака на об’єкт мережі) або самі канали. Це може бути і підслуховування каналу (порушення конфіденційності) та аналіз трафіка (потік повідомлень), заміна або модифікація повідомлень в каналах зв’язку (порушення цілісності), заміна топології і характеристик мережі, правил комутації і адресації. Суб’єкти комп’ютерної системи. Процеси і підпроцеси користувачів, підсистеми, мережі. Мета таких атак – або прямий вплив на роботу процесу (призупинення, зміна привілеїв та характеристик), або зворотний вплив (використання зловмисником привілеїв, характеристик процесу для своєї мети), або впровадження зловмисником вірусу в середовище другого процесу і його виконання від імені цього процесу. Загроза за принципом впливу на КС Загрози з використанням доступу суб’єкта КС (користувача, процесу) до об’єкта (файла даних, канала зв’яку і т.д.). Загрози з використанням прихованих каналів. Прихований канал (convert channel) – це шлях передачі інформації, що дозволяє двом взаємодіючим процесам обмінюватись інформацією способом, який порушує системну політику безпеки КС. Вони бувають 2 видів:
Взаємодія, яка базується на першому принципі, простіша, більш інформативна, тут відбувається взаємодія суб’єкта і об’єкта, що змінює стан КС. Від загрози такого роду легше захиститися, оскільки її легше виявити. Взаємодія на основі другого принципу менш інформативна, використовуються лише побічні ефекти, що не впливає на стан КС, і тому така загроза більш складна для її виявлення та усунення. Загроза за характером впливу на КС та його об’єкти. Активний вплив пов’язаний з виконанням користувачем будь-яких дій, що виходять за рамки його обов’язків і порушують існуючу політику безпеки (доступ до певних наборів даних, програм, підбір пароля). Цей вплив призводить до зміни стану КС. Він може здійснюватись як з використанням доступу, так і при допомозі прихованих каналів. Активний вплив проявляється у випадках:
а) імітація – має місце, коли деякий об’єкт видає себе за інший Як правило, атака з імітацією використовується разом з активними атаками інших видів. Наприклад, може перехоплюватись, а потім використовуватись послідовність повідомлень, що передаються в процесі аутентифікації, в результаті чого авторизовані сторони з малими привілеями отримують додаткові привілеї, які їм не було надано; б) відтворення – включає в себе пасивне перехоплення елементів даних з їх наступним повторним передаванням з метою здійснити не авторизований доступ; в) зміна повідомлень – зміна якоїсь частини початкового повідомлення, видалення повідомлення або зміна порядку його отримання; г) відмова від обслуговування – заважає нормальному використанню засобів зв’язку або керування ними чи їх стримування. Метою цієї атаки можуть бути, наприклад, підрив роботи мережі, виведенням її з ладу, перевантаження повідомленнями для зниження її працездатності, знищення повідомлень, призначених конкретному адресату (приватному або офіційному).
Опосередкований вплив (через інших користувачів) є дуже небезпечним Для запобігання йому необхідний постійний контроль як з боку адміністраторів, операторів, так і з боку користувачів за своїми даними. Опосередкований вплив проявляється у випадках:
Пасивний вплив здійснюється шляхом спостереження користувачем побічних ефектів та їх аналізу (підслуховування ліній зв’язку між двома вузлами мережі), що порушує конфіденційність. Стан КС при цьому не змінюється. До пасивних атак відносяться:
Пасивні атаки складно виявити, оскільки вони не приводять ні до яких змін даних. Але передбачити ці атаки можливо. Таким чином, слід зосередити увагу не на виявленні пасивних атак, а на їх попередженні. Загроза через появи помилок захисту. Неадекватність політики безпеки КС. Розроблена політика безпеки для даної КС настільки не відображає реальні аспекти обробки інформації, що стає можливим використати цю невідповідність для НСД. Всі КС мають деяку невідповідність, але треба планувати політику безпеки таким чином, щоб вона не могла призвести до порушень. Спосіб запобігти цій загрозі – замінити засоби захисту для реалізації нової політики безпеки. Помилки адміністративного керування – некоректна реалізація або неадекватна підтримка прийнятої політики безпеки в даній комп’ютерний системі. Наприклад, доступ користувачів до певного набору даних повинен бути закритий, а фактично (через неуважність адміністратора) цей набір доступний всім користувачам. Для запобігання цій загрозі досить виправити таку помилку. Помилки в алгоритмах програм – це помилки, допущені на етапі проектування програм, завдяки чому їх можна використати зовсім не так, як описано в документації. Приклад: помилки в програмі аутентифікації користувача, коли за допомогою певних дій користувач має можливість увійти в систему без пароля. Ці помилки важко знайти. Щоб усунути таку загрозу, слід змінити програму або комплекс програм. Помилки реалізації алгоритмів програм (помилки кодування) – виникають на етапі реалізації або наладки. Прикладом таких помилок можуть служити так звані “люки”. Їх виявити найважче. Загроза за способом впливу на КС. Вплив на КС систему може здійснюватись в одному з режимів:
Загроза за засобами атаки. Для впливу на КС зловмисник може використовувати:
Загроза за станом об’єкта атаки. Стан об’єкта в момент атаки може зробити суттєвий вплив на результати атаки і на роботу з ліквідації її наслідків. Об’єкт може бути в одному зі станів:
3. Рівні захисту операційних систем У відповідності з якістю наданого захисту існують різни варіанти захисту. Конкретна ОС може надавати захист різного ступеню для різних об’єктів, користувачів та додатків. Відсутність захисту. Цей варіант підходить, коли відповідні процедури виконуються за часом окремо. Ізоляція. Кожний процес працює окремо від інших процесів, не використовуючи сумісно ніякі ресурси і не обмінюючись інформацією. Кожний процес має свій адресний простір, свої файли та інші об’єкти. Повний розподіл або повна його відсутність. Власник об’єкта (файла, сегмента пам’яті) об’являє його відкритим або закритим. У першому випадку доступ до об’єкта може отримати будь-який процес; у другому – доступ до цього об’єкта надається тільки власнику. Спільне використання з обмеженням доступу. ОС перевіряє дозволеність доступу кожного окремого користувача до кожного окремого об’єкта. В цьому сенсі ОС виступає в якості охоронця, гарантуючи, що доступ до об’єкта отримають тільки авторизовані користувачі. Спільне використання за допомогою динамічних можливостей. Цей варіант розширює концепцію контролю доступу, дозволяючи динамічно створювати права спільного використання об’єкта. Обмеження на використання об’єкта. При цьому обмежується не стільки доступ до об’єкта, скільки його використання. Наприклад, користувачеві дозволено переглядати важливий документ, але не роздруковувати, або користувач має доступ до бази даних, може брати з неї статистичні зведення, але не має можливості визначити значення певних величин. Необхідно, щоб в операційній системі підтримувався баланс між можливостями спільного використання компонентів КС, що сприяє підвищенню ефективності її використання, і ступенем захищеності ресурсів окремих користувачів. 4. Об’єкти захисту в операційних системах В основі багатозадачності лежить здатність системи надавати користувачам можливість спільного використання ресурсів. Об’єктом спільного використання є не тільки процесор, але й такі елементи як:
Захист пам’яті В багатозадачному середовищі захист пам’яті стає важливою проблемою. Тут виникають питання, пов’язані не тільки з безпекою, але й з правильною роботою різних активних процесів. Якщо один з процесів необережно запише що-небудь в область пам’яті іншого процесу, то цим він може порушити роботу останнього. Розподіл простору пам’яті між різними процесами легко здійснюється за допомогою використання схеми віртуальної пам’яті (сегментної, сторінкової або комбінованої). Якщо треба забезпечити повну ізоляцію, то операційній системі достатньо буде впевнитись, що кожний сегмент і кожна сторінка доступні тільки тому процесу, якому вона розподілена. Цього легко досягти, слідкуючи, щоб в таблицях сторінок та/або сегментів не було елементів, що повторюються. Якщо ж спільне використання дозволено, то один і той самий сегмент або сторінка можуть з’явитися в декількох таблицях. Цей тип спільного використання легше всього здійснити в ОС, що підтримують сегментацію або комбінацію сегментації з розбиттям на сторінки. У цьому випадку програмний додаток може об’явити окремі сегменти доступними або недоступними для спільного використання, і тоді в роботу вступають механізми синхронізації. Прикладом апаратної підтримки захисту пам’яті є ОС, де кожному сторінковому блоку основної пам’яті ставиться у відповідність 7-бітовий ключ управління, значення якого встановлює операційна система. Два біти цього ключа вказують на те, чи були звернення до сторінки та чи здійснювались зміни сторінки (ці біти використовуються алгоритмами заміщення сторінок). Наступні чотири біти є розрядами керування доступом (R, W, E, A). Ще один біт – розряд захисту від вибірки, який і використовується механізмом захисту. Для отримання дозволу на доступ до якоїсь сторінки, у зверненнях процесора до пам’яті і у зверненнях пристроїв прямого доступу до пам’яті (Direct Memory Access – DMA) повинен використовуватись відповідний ключ. В розряді захисту від вибірки вказується, чи дає ключ управління доступом право тільки записування, чи право записування і читання. В процесорі існує регістр “слово стану програми” (Program Status Word – PSW), який містить інформацію щодо виконуваного в даний момент процесу. Складовим елементом цього слова є чотирибітовий ключ PSW. Поточний ключ PSW порівнюється з кодом доступу, і дозвіл на запис буде отриманий лише при умові співпадіння ключів. Якщо біт вибірки встановлено, то ключ PSW повинен відповідати ключу доступу для читання. Контроль доступу як захист даних та програм Міри по контролю доступу можна розбити на дві категорії: Контроль доступу, що здійснюється по відношенню до користувача. Його часто називають аутентифікацією, що не зовсім правильно, оскільки цей термін широко використовується у зв’язку з аутентифікацією повідомлень, тобто може бути використаний для різних цілей. Найбільш розповсюджений контроль доступу користувача – це процедура реєстрації, при якій користувачеві необхідно ввести свій ідентифікатор та пароль. Система ж дозволить увійти лише тоді, коли його ідентифікатор співпаде з відомим системі і коли користувач знає пароль, пов’язаний з цим ідентифікатором. Контроль доступу, орієнтований на дані, полягає в тому, що кожному користувачеві може відповідати профіль, в якому вказуються дозволені операції і режими доступу до файлів. Категорії зломщиків Зломщики (хакери, крекери) є найбільш відомою загрозою для безпеки операційних систем (інший вид загроз – це віруси). Ідентифікують такі класи зломщиків:
Наслідки атак зловмисників можуть бути різними – від незначних до досить таки серйозних. Внизу шкали зломщиків розташовані ті, які хочуть просто використати мережі і дізнатись, що і де знаходиться. На протилежному кінці шкали розміщуються індивідууми, що намагаються прочитати службові дані, використати несанкціоновану зміну даних або зруйнувати систему. Атаки на рівні операційних систем В загальному випадку програмне забезпечення будь-якої універсальної комп’ютерної системи складається з трьох основних компонентів: операційної системи, мережевого програмного забезпечення і системи управління базами даних. Тому і методи зламу захисту КС можна поділити на 3 групи:
Внутрішня структура сучасних операційних систем є надзвичайно складною, і тому дотримання адекватної політики безпеки є досить складним завданням. Успіх реалізації того чи іншого алгоритму хакерської атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної ОС, яка є об’єктом цієї атаки. Однак, існують атаки, яким може підлягати практично будь-яка операційна система. 1. Крадіжка пароля:
2. Сканування жорстких дисків комп’ютера, коли хакер намагається послідовно звернутись до кожного файла. Якщо об’єм диска досить великий, то можна бути впевненим, що при описі доступу до файлів і каталогів адміністратор припустив хоча б одну помилку, в результаті чого, всі такі каталоги і файли будуть прочитані хакером. Для знищення слідів хакер може організувати цю атаку під чужим іменем. 3. Збирання “сміття” – якщо засоби ОС дозволяють відновлювати раніше знищені об’єкти. Тоді хакер може використати цю можливість щоб отримати доступ до об’єктів, знищених іншими користувачами (наприклад, передивляючись вміст їх “сміттєвих кошиків”). 4. Перевищення повноважень – використовуючи помилки в програмному забезпеченні або в адмініструванні ОС, хакер отримує повноваження, що перевищують надані йому згідно діючій політиці безпеки:
5. Відмова в обслуговуванні. Метою цієї атаки є часткове або повне виведення з ладу операційної системи:
Контрольні питання до Лекції 2:
|
Арифметичні основи комп’ютерних систем Системи числення, що використовуються в комп’ютерних системах. Показник економічності системи. Двійкова система числення, переваги... |
Характеристика структурної організації мультипроцесорних комп’ютерних систем із загальною шиною |
Тема. Програмне забезпечення комп’ютерних систем Мета Обладнання й матеріали: Комп’ютерний клас обладнаний в мережу, програмне забезпечення |
СТРУКТУРА УРОКУ Тема: Огляд і архітектура комп'ютерних телекомунікаційних та комп’ютерних мереж |
Конспект уроку Тема уроку: Локальні та глобальні мережі Познайомити учнів з видами комп’ютерних мереж, їх структурою, навчити розпізнавати ці мережі, засвоїти основні принципи будови і... |
Для підключення до мережі комп’ютери повинні мати Локальні комп’ютерні мережі Комп’ютерні мережі. Однорангові мережі та мережі з виділеним сервером. Принципи роботи в локальних комп’ютерних... |
Тема. Основи комп’ютерних систем Мета Мета: ознайомити учнів з історією обчислювальної техніки. Сформувати поняття учнів про принципи функціонування персонального комп’ютера.... |
Навчальна діяльність Тема: © Мета: продемонструвати основні складові частини комп'ютера, розповісти про їхнє призначення. Вчити правильно вимовляти терміни. Провести... |
“методи прийняття управлінських рішень” студентами спеціальностей “Менеджмент організацій” та КАФЕДРА ІНФОРМАЦІЙНИХ СИСТЕМ, КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ ТА МАТЕМАТИЧНОГО МОДЕЛЮВАННЯ |
Тема. Поняття про глобальну та локальну комп’ютерні мережі Мета Мета: Розглянути типи комп’ютерних мереж. Ввести поняття глобальної та локальної комп’ютерних мереж Виховувати сучасну людину, яка... |