Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры (Все).doc
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
694.27 Кб
Скачать

Классификация злоумышленников

В зависимости от характера доступной ему информации злоумышленник может быть классифицирован следующим образом: - внешний нарушитель - имеющий доступ только к информации, передаваемой по каналам передачи данных (в рамках этой классификации не рассматривается нарушитель, пытающийся получить доступ к информации, используя свойства физической среды передачи и обработки ключевой информации); - внутренний нарушитель - имеющий доступ к дополнительной информации (например, сеансовый ключ или часть некоторой секретной информации) на основе владения некоторыми привилегиями в системе обработки и хранения ключевой информации (например, физический доступ к закрытым ресурсам компьютера и т.д.); - одноразовый внутренний нарушитель - получивший информацию случайным способом; - постоянный внутренний нарушитель, то есть злоумышленник, имеющий постоянный доступ к критической информации.

43.Механизмы защиты операционных систем. Основные защитные механизмы ОС семейства UNIX. Основные защитные механизмы ОС семейства Windows.

Механизмы защиты операционных систем

Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Если она не сможет удовлетворить этим требованиям, появятся уязвимости в масштабах всей системы. Потребность в защищенных операционных системах особенно важна в современных компьютерных средах. Значительное увеличение возможностей взаимодействия и совместного использования данных увеличило риск использования систем настолько, что даже осторожный и опытный пользователь, использующий однопользовательскую систему, больше не защищен от угрозы злоумышленного кода (программ). В связи с тем, что разница между кодом программы и данным исчезает, злоумышленный код может быть введен в систему, причем без осознанного решения пользователя установить исполняемый код, когда бы данные не вводились в систему. Например, злоумышленный код может быть введен как Ява-апплет или при просмотре кажущихся безобидными данных, в действительности содержащие исполняемый код [32][62]. Для защиты от этой угрозы защищенная операционная система необходима как никогда.

Основные защитные механизмы ОС семейства UNIX

Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах:

  1. идентификации и аутентификация пользователя при входе в систему;

 2. разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;

 3. аудит, то есть регистрация событий.

 Для различных клонов ОС семейства UNIX возможности механизмов защиты могут незначительно различаться, однако будем рассматривать ОС UNIX в общем случае, без учета некоторых незначительных особенностей отдельных ОС этого семейства. Построение файловой системы и разграничение доступа к файловым объектам имеет особенности, присущие данному семейству ОС. Рассмотрим кратко эти особенности. Все дисковые накопители (тома) объединяются в единую ВИРТУАЛЬНУЮ ФАЙЛОВУЮ СИСТЕМУ путем опе- рации монтирования тома. При этом содержимое тома проецируется на выбранный каталог файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компьютеру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловою систему. Каждый файловый объект имеет индексный дескриптор (описатель), в котором среди прочего хранится информация о разграничении доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для группы и доступ для остальных пользо- вателей. В каждой категории определяются права на чтение, запись и исполнение (в случае каталога — просмотр). Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).

 Принципиальные недостатки защитных механизмов ОС семейства UNIX

  Рассмотрим в общем случае недостатки реализации системы защиты ОС семейства UNIX в части невыполнения требований к защите конфиденциальной информации. При этом прежде всего рассмотрим принципиальные недостатки защиты, напрямую связанные с возможностью НСД к информации. Для начала отметим, что в ОС семейства UNIX, вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута «исполнение» на каталог (для каталога данный атрибут ограничивает возможность «обзора» содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как «владелец» создаваемого им файла, может занести в свой каталог исполняемый файл и, как его «владелец», установить на файл атрибут «исполнение», после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации. Не в полном объеме реализуется дискреционная модель доступа, в частности не могут разграничиваться права доступа для пользователя «root» (UID = 0). Т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. Как мы увидим позднее, с этим недостатком системы защиты связано множество атак, в частности: несанкционированное получение прав root;  запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного). При этом несанкционированная программа получает полный доступ к защищаемым ресурсам и т.д. Кроме того, в ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы. Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию, в то время, как важнейшей возможностью данного механизма можно считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др. Что касается регистрации (аудита), то в ОС семейства Unix не обеспечивается регистрация выдачи документов на «твердую копию», а также некоторые другие требования к регистрации событий.

Основные защитные механизмы ОС семейства Windows

ОС семейства Windows некоторые объекты не являются объектами файловой системы. (устройства, реестр ОС, и др.). Отсюда не ясно необходимо ли согласно формальным требованиям разграничивать доступ пользователя к этим объектам. В отличие от семейства Unix где все задачи разграничения доступа решаются средствами управления доступом к объектам файловой системы в ОС семейства Windows разграничение доступа осуществляется собственным механизмом каждого ресурса. При рассмотрении механизмов защиты Windows встает задача определения что является объектом доступа. Так же как и в Unix основными механизмами защиты Windows являются

1. идентификация и аутентификация пользователя при входе в систему

2. разграничение прав доступа к файловой системе в основе которой лежит дискреционный (произвольный) метод доступа

3. аудит или регистрация событий

По сравнению с Unix в файловой системе NTFS существенно увеличены возможности разграничения прав доступа к файлам. За счет того что существенно увеличен набор атрибутов доступа к файловым объектам. Например атрибут исполнения может устанавливаться и на каталог, при этом все файлы хранящиеся в каталоге автоматически наследуют это атрибут. Однако при этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам. Например устройствам ввода. Например здесь отсутствует атрибут исполнение. То есть невозможно запретить запуск несанкционированной программы с устройства ввода..

Основные недостатки защитных механизмов ОС Семейства Windows:

1. в отличие от ОС семейства Unix в Windows не возможна реализация централизованной схемы администрирования механизмов защиты. То есть невозможно выполнение соответствующих формализованных требований. Это связано с тем, что в Windows используется другая концепция разграничительной политики доступа к ресурсам. В рамках этой концепции разграничение для файлов приоритетнее чем для каталогов. Это приводит к тому, что пользователь создавая файл и являясь его владельце может назначать любые атрибуты доступа к такому файлу. То есть разрешить к нему доступ любому другому пользователю. При этому обратиться к этому файлу может пользователь вне зависимости от прав установленных администратором на каталог. Этот недостаток связан с той моделью которая реализована в ОС семейства Windows

2. в ОС семейства Windows не полностью реализуется дискреционная модель доступа. В частности не могут разграничиваться права доступа к объектам, которые создает сама система. ОС семейства Windows есть пользовательские процессы и есть системные процессы. При этом разграничение доступа к системным процессам не существует. Отсюда системные процессы имеют неограниченный доступ к защищаемым ресурсам. На этом основывается большое количество атак, когда злоумышленник запускает собственный процесс с правами системного.

3. в ОС семейства Windows не возможно в общем случае обеспечить замкнутость или целостность программной среды. При этом существует коренное отличие этого недостатка который был в ОС семейства Unix. Там это недостаток был связан с невозможностью установки атрибута исполнения на каталог. Механизм замкнутости рабочей среды может быть обеспечен с помощью 2 подходов:

a. заключается в том что задается список разрешенных к  запуску процессов и пользователь может запускать процессы только из этого списка. При чем пользователь не имеет возможности изменять этот список.

b. разрешение запуска пользователями программ из заданных каталогов при невозможности изменения этих каталогов. В ОС Windows некорректно реализован данный подход, т.к. в Windows невозможно установить атрибут исполнение на устройства ввода(сд-ром флеха), в соответствии с этим пользователь может запустить несанкционированную программу с этих устройств, следует также отметить, что с точки зрения реализации механизма обеспечивающего возможность пользователя запускать только санкционированные программы, действия пользователя могут быть как явными так и скрытыми. Явные действия предполагают запуск процессов, которые однозначно идентифицируются своим именем, скрытые действия позволяют осуществлять встроенные в некоторые приложения интерпретаторы команд, пример - Word, excel.. При запуске программы Word идентифицируется только сама программа Word, однако скрытые действия могут осуществляться с помощью макросов встроенных в программу, которые не идентифицируются, таким образом в ОС Windows в неполном объеме осуществляется контроль… кроме того в винде отсутствуют механизмы которые позволяют очищать остаточную информацию из ОЗУ. Отсутствует аудит твердой копии информацию. Отсутствует механизм управление хостами.

44.Входные языки ИС.

Информационные языки — специализированные искусственные языки, используемые в различных системах обработки информации. От информационных языков следует отличать языки программирования, машинные языки и формализованные языки науки.

Обычно различают: информационно-логический язык — язык для информационно-логических систем. В первую очередь, языки представления знаний (напр., SC, SCP, SCL) и языки баз данных (напр., SQL).информационно-поисковый язык — знаковая система, предназначенная для описания (путём индексирования) основного смыслового содержания текстов (документов) или их частей, а также для выражения смыслового содержания информационных запросов с целью реализации информационного поиска.

Между логическими и поисковыми языками нет принципиальной разницы, так как многие информационные языки могут использоваться как в одной, так и в другой системе. Любые информационные языки должны обеспечивать однозначную запись информации и её последующее распознавание с определённой полнотой и точностью, а информационно-логический язык, помимо этого — формализацию логического вывода.