- •«Безопасность клиентских операционных систем» оглавление
- •Тема 1. Основные понятия, структура операционной системы Введение
- •1. Понятие об архитектуре аппаратных средств
- •Классификация программных средств
- •Место и функции системного программного обеспечения
- •Принципы работы вычислительной системы
- •2. Что такое операционная система. Структура вычислительной системы.
- •Краткая история эволюции вычислительных систем
- •Основные понятия, концепции ос
- •Режимы работы операционных систем режимы обработки данных
- •Однопрограммные режимы обработки данных
- •Многопрограммные режимы обработки данных
- •Режимы и дисциплины обслуживания
- •Режимы обслуживания
- •Дисциплины обслуживания
- •Список использованных источников
- •Некоторые сведения об архитектуре компьютера
- •Рейтинг популярности операционных систем, апрель 2009 года
- •Тема 2. Классификация операционных систем
- •Особенности алгоритмов управления ресурсами
- •Поддержка многозадачности
- •Поддержка многонитевости
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Основные принципы построения операционных систем
- •Пользовательский интерфейс операционных систем
- •Классификация интерфейсов
- •Пакетная технология
- •Технология командной строки
- •Графический интерфейс
- •Простой графический интерфейс
- •Wimp-интерфейс
- •Речевая технология
- •Биометрическая технология
- •Семантический интерфейс
- •2. Обзор современных операционных систем
- •Операционные системы для конечных пользователей
- •Серверные операционные системы
- •Серверные версии Windows
- •Unix и ее разновидности
- •Серверные версии Linux
- •Контрольные вопросы
- •Список использованных источников
- •Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах Введение
- •1. Предмет защиты информации
- •2. Объект защиты информации
- •2.1. Основные положения безопасности информационных систем
- •2.2. Основные принципы обеспечения информационной безопасности в ас
- •3. Требования профиля защиты «безопасность информационных технологий. Операционные системы. Клиентские операционные системы». Основные термины и определения
- •Тема 4. Угрозы безопасности информации в информационно- вычислительных системах
- •1. Анализ угроз информационной безопасности
- •2. Методы обеспечения информационной безопасности
- •2.1. Структуризация методов обеспечения информационной безопасности
- •2.2. Классификация злоумышленников
- •2.3. Основные направления и методы реализации угроз информационной безопасности
- •Основные методы реализации угроз информационной безопасности ас
- •Контрольные вопросы
- •Тема 5. Требования профиля защиты Введение
- •1.1. Требования фстэк России
- •15408-2002 В целях регламентации требований защиты к наиболее широко используемым изделиям информационных технологий
- •Тема 6. Программно-технический уровень информационной безопасности
- •1. Основные понятия программно- технического уровня информационной безопасности
- •2. Требования к защите компьютерной информации
- •2.1. Общие положения
- •2.2. Классификация требований к системам защиты
- •2.3. Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
- •2.3.1. Требования к защите конфиденциальной информации
- •2.3.2. Требования к защите секретной информации
- •2.4. Различия требований и основополагающих механизмов защиты от нсд
- •Контрольные вопросы
- •Тема 7. Модели безопасности основных операционных систем
- •1. Механизмы защиты операционных систем
- •Фрагмент матрицы доступа
- •2. Анализ защищенности современных операционных систем
- •2.1. Анализ выполнения современными ос формализованных требований к защите информации от нсд
- •2.2. Основные встроенные механизмы защиты ос и их недостатки
- •2.2.1. Основные защитные механизмы ос семейства unix
- •2.2.2. Основные защитные механизмы ос семейства windows (nt/2000/xp)
- •2.3. Анализ существующей статистики угроз для современных универсальных ос. Семейства ос и общая статистика угроз
- •Количество известных успешных атак для различных ос
- •Общее количество успешных атак для различных групп ос
- •2.4. Обзор и статистика методов, лежащих в основе атак на современные ос. Классификация методов и их сравнительная статистика
- •3. Система безопасности операционной системы windows nt
- •3.1. Сервер аутентификации kerberos
- •3.2. Элементы безопасности системы
- •4. Защита в операционной системе unix
- •5. Защита в операционной системе novell netware
- •Список возможных прав по отношению к каталогу или файлу
- •Список возможных прав по отношению к объекту
- •Контрольные вопросы
- •1Идентификация и аутентификация
- •Пароли, уязвимость паролей
- •Шифрование пароля
- •2Авторизация. Разграничение доступа к объектам ос
- •Домены безопасности
- •Матрица доступа
- •Список прав доступа. Access control list
- •Мандаты возможностей. Capability list
- •Другие способы контроля доступа
- •Смена домена
- •Недопустимость повторного использования объектов
- •3Выявление вторжений. Аудит системы защиты
- •4Анализ некоторых популярных ос с точки зрения их защищенности
- •5Заключение
- •Список использованных источников
- •Часть 2
2Авторизация. Разграничение доступа к объектам ос
После успешной регистрации система должна осуществлять авторизацию (authorization) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функций. Система контроля базируется на общей модели, называемой матрицей доступа. Рассмотрим ее более подробно.
Как уже говорилось в предыдущей лекции, компьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции.
Операции зависят от объектов. Hапример, процессор может только выполнять команды, сегменты памяти могут быть записаны и прочитаны, считыватель магнитных карт может только читать, а файлы данных могут быть записаны, прочитаны, переименованы и т. д.
Желательно добиться того, чтобы процесс осуществлял авторизованный доступ только к тем ресурсам, которые ему нужны для выполнения его задачи. Это требование минимума привилегий, уже упомянутое в предыдущей лекции, полезно с точки зрения ограничения количества повреждений, которые процесс может нанести системе. Hапример, когда процесс P вызывает процедуру А, ей должен быть разрешен доступ только к переменным и формальным параметрам, переданным ей, она не должна иметь возможность влиять на другие переменные процесса. Аналогично компилятор не должен оказывать влияния на произвольные файлы, а только на их хорошо определенное подмножество (исходные файлы, листинги и др.), имеющее отношение к компиляции. С другой стороны, компилятор может иметь личные файлы, используемые для оптимизационных целей, к которым процесс Р не имеет доступа.
Различают дискреционный (избирательный) способ управления доступом и полномочный (мандатный).
При дискреционном доступе, подробно рассмотренном ниже, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. С концептуальной точки зрения текущее состояние прав доступа при дискреционном управлении описывается матрицей, в строках которой перечислены субъекты, в столбцах - объекты, а в ячейках - операции, которые субъект может выполнить над объектом.
Полномочный подход заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда это называют моделью многоуровневой безопасности, которая должна обеспечивать выполнение следующих правил.
Простое свойство секретности. Субъект может читать информацию только из объекта, уровень секретности которого не выше уровня секретности субъекта. Генерал читает документы лейтенанта, но не наоборот.
*-свойство. Субъект может записывать информацию в объекты только своего уровня или более высоких уровней секретности. Генерал не может случайно разгласить нижним чинам секретную информацию.
Некоторые авторы утверждают [Таненбаум, 2002], что последнее требование называют *-свойством, потому что в оригинальном докладе не смогли придумать для него подходящего названия. В итоге во все последующие документы и монографии оно вошло как *-свойство.
Отметим, что данная модель разработана для хранения секретов, но не гарантирует целостности данных. Например, здесь лейтенант имеет право писать в файлы генерала. Более подробно о реализации подобных формальных моделей рассказано в [Столлингс, 2002], [Таненбаум, 2002].
Большинство операционных систем реализуют именно дискреционное управление доступом. Главное его достоинство - гибкость, основные недостатки - рассредоточенность управления и сложность централизованного контроля.