Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBIZI.doc
Скачиваний:
58
Добавлен:
21.04.2019
Размер:
2.31 Mб
Скачать
    1. Сравнение nt и unix-систем

На примере нескольких характеристик приведем сравнение NT и UNIX-систем.

Удаленный доступ. UNIX не дает практически никаких ограничений между локальным и удаленным доступом к машине. В NT же, напротив. Лишь некоторые действия могут быть выполнены удаленно. Для полноценного действия сервером администратор должен прибегать к физическому доступу.

Механизмы аутентификации. Представляют собой алгоритмы проверки правильности пароля. Обычно пользователь вводит пароль. Система хеширует его по тому или иному алгоритму и сравнивает результат с хеш-суммой эталонного пароля, хранящейся в специальной базе паролей.

Выполнение привилегированных операций. Модель привилегий пользователей и механизмы контроля прав доступа – ключевое и вместе с тем наиболее уязвимое звено подсистемы безопасности любой ОС. Обычно к этой модели предъявляются следующие требования:

  1. Модель пользователей должна быть достаточно гибкой, удобной и интуитивно понятной. Иначе ошибки администрирования неизбежны.

  2. Механизмы контроля прав доступа должны не только гарантировать невозможность несанкционированного повышения уровня своих привилегий, но и быть максимально устойчивыми к ошибкам программирования.

  3. Система и работающие в ней пользователи должны обходится минимальным уровнем привилегий.

В UNIX модель привилегий пользователей является одноуровневой и допускает существование только двух типов пользователей: обычные пользователи и администратор (root). Отсутствие системного пользователя в UNIX приводит к невозможности выполнения целого ряда действий, иначе, чем временным повышением привилегий до администратора.

В NT, наоборот, используется иерархическая система, причем, кроме администратора в ней имеется еще один суперпользователь – система. Таким образом, каждый пользователь получает минимум своих привилегий. Непривилегированные пользователи работают с API-функциями ОС. Таким образом, NT устойчива к программистским ошибкам, а UNIX чрезвычайна чувствительна к ним.

Защита от переполнения буфера. Переполнение буфера, представляет собой ошибку программирования, которая состоит в следующем: если размера выделенного буфера вдруг окажется недостаточно для вмещения всех копируемых в него данных, то содержимое памяти за концом памяти окажется замещено не вместившимися в буфер данными. В зависимости от ситуации за концом буфера могут находится:

  1. Другие буферы и переменные программы.

  2. Служебные данные - в частности адрес возврата из функции.

  3. Исполняемый код.

  4. Незанятая страница памяти.

  5. Отсутствующая страница памяти.

Наибольшую опасность представляют 2-ой и 3-ий пункты, так как они чреваты возможностью полного захвата контроля над уязвимой программой.

UNIX и NT написаны на C – языке программирования не поддерживающем автоматический конторль границ массива и потому подверженном ошибкам переполнения.

Возможность доступа в адресное пространство другого процесса. Данная защита используется для того, чтобы процесс перешедший в аварийное состояние, не вывел из строя другие процессы, исполняющиеся параллельно с ним. Полноценной защиты от предумышленного доступа в чужое адресное пространство ни в одной системе не существует.

В NT доступ в чужое адресное пространство по умолчанию разрешен всем. Это обстоятельство предоставляет весьма вольготные условия для существования вирусов, клавиатурных шпионов и т.д.

Межпроцессорные коммуникации. Каждый из взаимодействующих процессов должен иметь возможности:

  • решать, с кем ему взаимодействовать, ас кем нет;

  • уметь определять подлинность процессов отправителей и процессов получателей;

  • контролировать целостность данных;

  • создавать защищенный канал связи, устойчивый к перехвату трафика.

К наиболее популярным средствам межпроцессорного взаимодействия относятся каналы, сокеты и сообщения.

Неименованные каналы позволяют связывать лишь родственные процессы. Поэтому доступ к ним не может привести к какой-либо серьезной опасности.

Именованные каналы доступны всем процессам в системе, а в NT - и процессам, исполняющимся на остальных узлах сети. Для открытия именованного канала необходимы соответствующие привилегии. Но для создания нового именованного канала такие привилегии не обязательны. Учитывая то, что именованные каналы активно используются системой для передачи зашифрованных паролей и удаленного управления реестром, угроза внедрения подложных каналов является значительной. (Например, в Win2000 эта проблема решается установкой пакета SP2).

Кроме того, при создания нового канала требуются системные ресурсы, а максимальное количество создаваемых экземпляров канала не ограничено.

Сокеты – это интерфейс прикладного программирования для сетевых приложений TCP/IP, которые используют сокеты, как виртуальные разъемы для обмена данными между собой. Таким образом, возможны атаки типа flood.

Сообщения представляют собой еще один тип межпроцессорного взаимодействия. В NT любой процесс независимо от уровня своих привилегий может послать сообщение окну другого процесса. При этом нет никакой возможности установить отправителя сообщения.

Оконная система UNIX позволяет отказаться от ее использования, ограничившись текстовым режимом

Таблица 14.1 Сравнение основных характеристик Unix и NT, относящихся к безопасности

Характеристика

NT

UNIX

1

Качество и полнота документирования

Документирована поверхностно

Документирована достаточно полно

2

Доступность исходных текстов

Недоступны

Доступны

3

Сложность анализа

Высокая

Умеренная

4

Распространенность

Количество представителей NT ограничено, наблюдается ярко выраженная преемственность дыр от одних версий систем к другим

Существует огромное количество клонов, причем ошибки одной версии системы зачастую отсутствуют в других.

5

Сложность кода

Код излишне сложен

Код предельно прост

6

Поддержка удаленного администрирования

Частично поддерживает

Поддерживает

7

Комплектность штатной поставки

Содержит минимум необходимых приложений

Содержит огромное количество приложений, в том числе непротестированных

8

Механизмы аутентификации

Устойчив к перехвату паролей

Передает открытый пароль

9

Использование привязки

Не использует

Использует

10

Выполнение привилегированных операций

Выполняется операционной системой

Выполняется самим приложением с временным повышением привилегий

11

Модель пользователей

Иерархическая

Одноуровневая

12

Защита от переполнения буфера

Отсутствует, причем сама ОС на языке, провоцирующем такие ошибки

Отсутствует, причем сама ОС на языке, провоцирующем такие ошибки

13

Возможность доступа в адресное пространство другого процесса

Имеется, разрешена по умолчанию

Имеется, но связана с рядом ограничений

14

Возможность отладки процессов

Имеется, разрешена по умолчанию

Имеется, но связана с рядом ограничений

15

Возможность отладки активных процессов

Имеется, но требует наличия соответствующих привилегий

Отсутствует

16

Удаленный доступ к именованным каналам

Есть

Нет

17

Создание подложных именованных каналов

Есть, можно создать и канал, и даже подложный экземпляр уже открытого канала

Есть, можно создать лишь подложный канал

18

Защита именованных каналов от нежелательных подключений

Отсутствует

Отсутствует

19

Защита сокетов от нежелательных подключений

Отсутствует

Отсутствует

20

Возможность эмуляции ввода в более привилегированный процесс

Имеется

Отсутствует

Вопросы по теме

15Правовые аспекты информационной безопасности

Для удобства восприятия и изложения, правонарушения связанные с использованием компьютера (их сети) разделены на те, когда компьютерная информация является основной целью посягательства и те, когда компьютер и/или сеть являются средством достижения иных целей.

Итак, классификация:

    1. Компьютерная информация - цель посягательства

15.1Редактирование программы

На этот счет отечественное законодательство содержит ряд положений, как допускающих подобную деятельность, так и карающих ее.

В соответствии со ст. 25 Закона РФ "Об авторском праве и смежных правах", лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, а также исправление явных ошибок, если иное не предусмотрено договором с автором.

В соответствии с п.3 ст. 25, применение положений статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных.

Положения указанного закона дублируются в ст. 15 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных", поэтому приводить ее целиком не представляется целесообразным. Однако, ст. 15, помимо указанных, предоставляет законному владельцу программы право "осуществлять адаптацию программы для ЭВМ или базы данных". Под "адаптацией" законодатель понимает "внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя", что, конечно же, допускает широкое толкование закона.

С другой стороны, в зависимости от цели редактирования программы, подобная деятельность может быть и уголовно наказуема, например, по Статье 273 Уголовного Кодекса РФ ("Создание, использование и распространение вредоносных программ для ЭВМ") устанавливающей ответственность за "внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации".

Так же в данном случае возможно нарушение авторских прав, что может предполагать как уголовную (ст. 146 УК РФ "Нарушение авторских и смежных прав"), так и гражданско-правовую ответственность.

Таким образом, получается, что законодатель в целом допускает редактирование чужих программ, если оно осуществляется в разумных пределах. К сожалению, несовершенство законодательства и широкие возможности его толкования, допускают неоднозначное его понимание, что фактически расширяет перечень оснований (и обоснований) редактирования чужих программ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]