- •11.1. Загрози безпеці операційних систем
- •11.1.11 Сканування файлової системи
- •11.1.2. Викрадення ключовоїінформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3. Типова архітектура комплексу Засобів захисту операційних систем
- •11.3.1. Основні функції k33
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
Лек №7 Захищені операційні системи
Загрози безпеці операційних систем
Підходи до створення захищених операційних систем
Адміністративні заходи захисту
Адекватна політика безпеки
Типова архітектура комплексу засобів захисту операційних систем
11.1. Загрози безпеці операційних систем
В сучасних ІКС існують загрози, спрямовані безпосередньо на ОС [91]. Розглянемо найтиповіші з них.
11.1.11 Сканування файлової системи
Сканування файлової системи — одна з найтривіальніших загроз, яка водночас є найнебезпечнішою. Загроза полягає в тому, що порушник, який має можливість переглядати (сканувати) всю файлову систему, намагається прочитати файли. Крім читання порушник може здійснити копіювання або видалення файлів. Якщо він не має доступу до якогось із об'єктів файлової системи (окремого файлу або каталогу), то може оминути захищений об'єкт, після чого процес сканування триватиме. Для такої атаки порушник може застосовувати спеціальне програмне забезпечення.
Сканування файлової системи — це насамперед атака на політику безпеки. Потрібно, щоб усі користувачі в системі мали доступ лише до тих файлів, до яких він дозволений згідно з політикою безпеки. Якщо порушник після сканування системи отримує доступ до інших файлів, він порушує політику безпеки, тобто здійснює НСД. Порушник отримує можливість несанкціоновано знайомитися ^інформацією (порушення конфіденційності) або модифікувати чи видаляти її (порушення цілісності).
Ми не розглядаємо ОС, які не здійснюють контроль доступу до файлів. Але навіть ті системи, що такий контроль (керування, аудит) здійснюють, можуть бути атакованими. Можливість НСД до об'єктів файлової системи визначається коректністю адміністрування системи і настроювання вбудованої системи розме- ' жування доступу. Оскільки звичайна файлова система містить величезну кількість об'єктів, існує велика ймовірність виникнення помилок в її настроюванні.
Джерелом атаки може бути будь-який легальний користувач системи. Особливо слід зазначити ймовірність здійснення такої атаки анонімним користувачем (гостем), якщо можливість анонімного входження в систему не заблоковано.
11.1.2. Викрадення ключовоїінформації
На рівні ОС використовується різна інформація, яку можна віднести до ключової. Найпоширеніший вид такої інформації — паролі доступу до системи. Таким чином, викрадення ключової інформації — це у найпростішому випадку несанкціоноване заволодіння паролем легального користувача. Розглянемо кілька способів здійснення такої атаки.
Найлегше викрасти паролі, записані на папері (їх часто зберігають під клавіатурою, на задній частині системного блока тощо). Користувачі інколи вдаються до таких заходів, щоб не забути пароль. Передумови для такої (безумовно, неправильної) поведінки створюють особливі вимоги політики безпеки до паролів (обмеження їхньої мінімальної довжини, обов'язкова наявність літер у різних регістрах, цифр та спеціальних символів). Складно запам'ятовувати паролі, якщо їх часто змінюють і якщо для доступу до різних сервісів у системі використовують різні паролі.
Але викрадають не лише записані на папері паролі. Порушник може такімк підгледіти пароль у той момент, коли користувач його набирає. Відомо, що, постеживши кілька тижнів за рухами рук користувача по клавіатурі, будь-хто зможе легко фіксувати пароль [91].
Ще один спосіб викрадення пароля — підглядання його на екрані. Цей спосіб, безумовно, міг би бути найпоширенішим і найлегшим, якби пароль під час його введення відображався на екрані. Але всі сучасні ОС приховують і не демонструють пароль, що вводить користувач. Проте дуже часто користувачі створюють такі ситуації, коли пароль на екрані видно. Наприклад, якщо помилково вводять пароль замість свого імені, яке, на відміну від пароля, відображається на екрані. Або коли вводять пароль як аргумент у командному рядку (деякі програми, як правило, пов'язані з роботою в мережі, припускають таке введення), який, звісно, теж відображається на екрані.
Паролі у командних рядках можна прочитати не лише на екрані, але й у командних файлах. Користувачі створюють ці командні файли, щоб автоматизувати входження на віддалені мережні ресурси. Порушники мають можливість переглядати або копіювати такі файли.
Деякі ОС і прикладне програмне забезпечення запам'ятовують паролі та ненадійно їх приховують. Іноді паролі зберігають у файлі у відкритому вигляді, значно частіше їх певним чином кодують. Досить поширений варіант кодування — за допомогою операції XOR В, що застосовується до кожного окремого символу, де В — деякий байт.
Інколи ключову інформацію зберігають на зовнішніх носіях (наприклад, на компакт-дисках, пристроях флеш-пам'яті, токенах тощо). Слід пам'ятати, що ці носії дуже легко викрасти.
