
- •Конспект лекций по курсу операционные системы
- •1.2. Операционная среда
- •1.4. Процессы и потоки
- •1.5. Файлы и файловые системы
- •1.6. Память
- •2. Управление процессами 2.1. Концепция процесса
- •2.2. Идентификатор, дескриптор и контекст процессов.
- •2.5. Понятие приоритета и очереди процессов
- •2.8. Понятие событийного программирования
- •2.9. Средства коммуникации процессов
- •2.10. Способы реализации мультипрограммирования.
- •3. Управление памятью 3.1. Организация памяти. Адресное пространство.
- •3.2. Методы управления памятью
- •3.3. Принципы организации виртуальной памяти
- •3.4. Сегментная организация памяти
- •3.5. Страничная организация памяти
- •3.6. Ускорение работы страничной памяти
- •3.7. Принципы замещения страниц
- •3.8. Алгоритмы замещения страниц
- •4. Управление вводом-выводом 4.1. Прерывания от внешних устройств Смотри пункт 1.3 4.2. Классификация устройств ввода-вывода Классификация по способу вывода
- •4.3. Основные принципы организации ввода — вывода
- •4.6. Закрепление устройств, общие устройства ввода-вывода.
- •4.7. Основные системные таблицы ввода-вывода
- •4.8. Синхронный и асинхронный ввод вывод
- •4.9. Организация внешней памяти на магнитных дисках
- •4.10. Кэширование операций ввода вывода при работе с накопителями на магнитных дисках
- •5. Принципы построения и классификация 5.1. Принципы построения
- •5.4. Классификация ос
- •6. Защита от сбоев и несанкционированного доступа
- •6.1. Анализ угроз и уязвимостей ос
- •6.2. Основы криптографии
- •6.3. Механизмы защиты
- •6.4. Надежные вычислительные системы
- •6.6. Инсайдерские атаки
- •6.10. Средства зашиты от вредоносных программ
6. Защита от сбоев и несанкционированного доступа
6.1. Анализ угроз и уязвимостей ос
Одновременно с развитием систем информационных технологий развиваются и угрозы безопасности, с которыми им приходится сталкиваться. При определении угрозы безопасности особое внимание обращается на два основных фактора: типы нападений, с которыми, вероятно, придется столкнуться
где эти нападения могут произойти.
Большинство организаций пренебрегают вторым фактором, предполагая, что серьезное нападение может происходить только извне в основном через соединение с Интернет. В исследовании Службы безопасности и компьютерных преступлений, совместно проведенном Институтом компьютерной безопасности CSI и Федеральным Бюро Расследований США 31 % респондентов отметили свои внутренние системы как наиболее частый объект нападения. Тем не менее, множество компаний могут просто не осознавать, что нападения изнутри происходят, главным образом потому, что их никто не отслеживает и не контролирует.
Для управления безопасностью предприятия оцениваются риски, с которыми придется столкнуться, определяется приемлемый уровень риска, и он сохранятся на своем уровне или ниже. Риски уменьшаются путем увеличения степени безопасности среды.
В процессе управления рисками используются следующие понятия: ресурсы, угрозы, уязвимые места, эксплуатации и контрмеры.
Угроза — это человек, место или вещь, которые имеют возможность получить доступ к ресурсам и причинить вред. Угрозы подразделяются на:
-
природные и физические
-
непреднамеренные
-
намеренные.
Уязвимое место — это место, где ресурс наиболее восприимчив к нападению, слабости определенного рода. Уязвимые места по виду подразделяются на: 1. физические
2. природные
3. оборудование и программное обеспечение
4. носители
5. связь
6. человек.
ОС, как ресурс, может оказаться доступной для угрозы, использующей ее уязвимость. Данный тип нападения известен как эксплуатация. Эксплуатация ресурсов может быть достигнута многими способами. Когда потенциальная угроза использует уязвимые места нападения на ресурс, последствия могут быть очень серьезными.
Контрмеры применяются с целью противодействия угрозам и уязвимости, сокращая риск среды.
Таким образом, одним из способов обеспечения безопасности и уменьшения риска ОС является тщательная проверка на вторжения и взломы.
Имеется множество оснований для того, чтобы считать очень важными аудит и обнаружение вторжений в ОС: любая функциональная компьютерная среда может подвергнуться нападению. Сколь бы ни был высок уровень защиты, риск вторжения существует всегда
за несколькими неудачными попытками вторжения часто следует удачные. Если не стоит программа отслеживания вторжений, невозможно будет засечь неудачные попытки взлома до того, как состоится удачная
если же попытка взлома заканчивается удачно — чем раньше об этом станет известно, тем легче будет ограничить возможный вред
чтобы восстановиться от повреждений после вторжения, необходимо знать, какой вред был нанесен
аудит и обнаружение вторжений помогут определить, кто несет ответственность за нападение
сочетание аудита и обнаружения вторжений помогает соотносить информацию и идентифицировать схему вторжения
регулярный обзор системных журналов безопасности помогает идентифицировать нерешенные вопросы конфигурации безопасности — в частности, неверные права доступа, или неопределенные настройки локаута учетной записи
после обнаружения взлома аудит может помочь определить, какие ресурсы сети были повреждены.
Средства мониторинга событий вторжения и безопасности, включенные в состав ОС, включает как пассивные, так и активные задачи. После нападения многие вторжения обнаруживаются с помощью инспекции файлов системного журнала. Такое обнаружение, происходящее по факту совершения нападения, часто называют пассивным обнаружением вторжения.
Другие попытки вторжения могут обнаруживаться собственно во время нападения. Этот метод, известный как активное обнаружение нападения, ищет известные схемы нападений, или команды, и блокирует исполнение этих команд.