Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

11.1. Загрози безпеці операційних систем

В сучасних ІКС існують загрози, спрямовані безпосередньо на ОС [91]. Розглянемо найтиповіші з них.

11.1.1. Сканування файлової системи

Сканування файлової системи — одна з найтривіальніших загроз, яка водночас є найнебезпечнішою. Загроза полягає в тому, що порушник, який має можли­вість переглядати (сканувати) всю файлову систему, намагається прочитати файли. Крім читання порушник може здійснити копіювання або видалення файлів. Якщо він не має доступу до якогось із об'єктів файлової системи (окремого фай­лу або каталогу), то може оминути захищений об'єкт, після чого процес скануван­ня триватиме. Для такої атаки порушник може застосовувати спеціальне про­грамне забезпечення.

Сканування файлової системи — це насамперед атака на політику безпеки. Потрібно, щоб усі користувачі в системі мали доступ лише до тих файлів, до яких він дозволений згідно з політикою безпеки. Якщо порушник після сканування системи отримує доступ до інших файлів, він порушує політику безпеки, тобто здійснює НСД. Порушник отримує можливість несанкціоновано знайомитися з інформацією (порушення конфіденційності) або модифікувати чи видаляти її (порушення цілісності).

Ми не розглядаємо ОС, які не здійснюють контроль доступу до файлів. Але навіть ті системи, що такий контроль (керування, аудит) здійснюють, можуть бути атакованими. Можливість НСД до об'єктів файлової системи визначається коректністю адміністрування системи і настроювання вбудованої системи розме­жування доступу. Оскільки звичайна файлова система містить величезну кіль­кість об'єктів, існує велика ймовірність виникнення помилок в її настроюванії і.

Джерелом атаки може бути будь-який легальний користувач системи. Особ­ливо слід зазначити ймовірність здійснення такої атаки анонімним користувачем (гостем), якщо можливість анонімного входження в систему не заблоковано.

11.1.2. Викрадення ключової інформації

На рівні ОС використовується різна інформація, яку можна віднести до ключо­вої. Найпоширеніший вид такої інформації — паролі доступу до системи. Таким чином, викрадення ключової інформації — це у найпростішому випадку несанк­ціоноване заволодіння паролем легального користувача. Розглянемо кілька спо­собів здійснення такої атаки.

Найлегше викрасти паролі, записані на папері (їх часто зберігають під клаві­атурою, на задній частині системного блока тощо). Користувачі інколи вдаються до таких заходів, щоб не забути пароль. Передумови для такої (безумовно, не­правильної) поведінки створюють особливі вимоги політики безпеки до паролів (обмеження їхньої мінімальної довжини, обов'язкова наявність літер у різних регістрах, цифр та спеціальних символів). Складно запам'ятовувати паролі, якщо їх часто змінюють і якщо для доступу до різних сервісів у системі використову­ють різні паролі.

Але викрадають не лише записані на папері паролі. Порушник може також підгледіти пароль у той момент, коли користувач його набирає. Відомо, що, по­стеживши кілька тижнів за рухами рук користувача по клавіатурі, будь-хто змо­же легко фіксувати пароль [91].

Ще один спосіб викрадення пароля — підглядання його на екрані. Цей спосіб, безумовно, міг би бути найпоширенішим і найлегшим, якби пароль під час його введення відображався на екрані. Але всі сучасні ОС приховують і не демонструють пароль, що вводить користувач. Проте дуже часто користувачі створюють такі си­туації, коли пароль на екрані видно. Наприклад, якщо помилково вводять пароль замість свого імені, яке, на відміну від пароля, відображається на екрані. Або коли вводять пароль як аргумент у командному рядку (деякі програми, як правило, по­в'язані з роботою в мережі, припускають таке введення), який, звісно, теж відо­бражається на екрані.

Паролі у командних рядках можна прочитати не лише на екрані, але й у ко­мандних файлах. Користувачі створюють ці командні файли, щоб автоматизува­ти входження на віддалені мережні ресурси. Порушники мають можливість пере­глядати або копіювати такі файли.

Деякі ОС і прикладне програмне забезпечення запам'ятовують паролі та не­надійно їх приховують. Іноді паролі зберігають у файлі у відкритому вигляді, значно частіше їх певним чином кодують. Досить поширений варіант кодуван­ня — за допомогою операції XOR В, що застосовується до кожного окремого сим­волу, де В — деякий байт.

Інколи ключову інформацію зберігають на зовнішніх носіях (наприклад, на компакт-дисках, пристроях флеш-пам'яті, токенах тощо). Слід пам'ятати, що ці носії дуже легко викрасти.