Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

11.3.4. Аудит

Підсистема аудита щонайменше здійснює в ОС реєстрацію подій, які можуть загрожувати безпеці системи, у спеціальних журналах — так званих журналах безпеки, а також надає засоби, що дають змогу спеціально вповноваженим користувачам (так званим аудиторам) працювати з цими журналами безпеки. Підсистема реєстрації в ОС, як правило, не має інтелектуальних властивостей, тобто вона не здатна проводити глибокий аналіз подій, які вона реєструє. Вибір подій для реєстрації здійснюється за простими правилами. Аналіз журналів безпеки покладено на аудиторів.

До реалізації підсистеми аудита висувається низка вимог [91].

  • Записи до журналів безпеки має додавати лише сама ОС. Користувачам і процесам, що діють від імені звичайних користувачів, додавати записи в журнали безпеки заборонено. Слід зазначити, що в сучасних ОС окрім реєстрації подій

  • безпеки, яка повністю відповідає цьому правилу, проводиться також реєстрація подій, викликаних прикладними програмами. Так зроблено, наприклад, в ОС Windows. Але, незважаючи на дуже подібні зовнішні ознаки реалізації, реєстрацію подій від прикладних програм і реєстрацію подій безпеки реалізовано з використанням різних механізмів, записи також ведуться у різних журналах

  • Жодний суб'єкт в ОС не може редагувати та видаляти окремі записи в журналах безпеки (це стосується й самої ОС).

  • Лише користувачі-аудитори, які мають відповідний привілей, можуть переглядати журнали безпеки. Зауважимо, що в ідеалі аудитори можуть не нале жати до адміністраторів ОС, точніше, множина адміністраторів і множина аудиторів можуть не перетинатися.

♦ Лише аудиторам надається право на очищення журналу безпеки. Перед очищенням журналу ОС має надавати можливість зробити його архівну копію. Після очищення журналу до нього має автоматично додаватися запис про це з інформацією про час його проведення та користувача, який це здійснив.

  • У разі переповнення журналу безпеки операційна система має аварійно при­пиняти роботу. Після цього і до очищення журналу працювати з системою можуть лише аудитори.

Обмеження доступу до журналів безпеки має здійснюватися не лише за допо­могою стандартних засобів системи розмежування доступу, а й за вживания до­даткових підсилених заходів. Причиною цього є вже згадана вище вимога стосов­но того, що адміністраторам не потрібно мати привілеї керування журналами безпеки. Але у більшості систем адміністратори можуть здійснювати доступ до будь-якого об'єкта, щонайменше— видаляти його. Одним із способів організації спеціального режиму доступу до журналів безпеки є їх шифрування.

Для ефективної роботи підсистеми аудита необхідно мати можливість настроювати політику аудита. Нагадаємо, що політика аудита — це сукупність правил, які визначають перелік подій, що підлягають реєстрації, а в окремих випадках і реакцію на певні події (наприклад, негайне сповіщення аудиторів і адміністраторів). Подібно до адекватної політики безпеки, політика аудита залежить від

кожної конкретної системи та умов її роботи, передусім — від специфіки інфор­мації, що обробляється у системі. Політика аудита може з часом змінюватись, адаптуючись до змінень у системі та зовнішньому середовищі. Обираючи опти­мальну політику аудита, слід зважати на те, яка очікується швидкість заповнення журналу безпеки (його загальний обсяг, періодичність очищення) та чи матиме аудитор змогу ефективно аналізувати записи в такому журналі.

Щоб аудитори могли реалізувати всі зазначені вимоги, підсистема аудита ОС має надавати їм зручні інтерфейси для роботи з журналами безпеки і для на­строювання політики аудита.

Висновки

  1. З-поміж типових загроз безпеці ОС слід назвати такі:

  • сканування файлової системи;

♦ викрадення ключової інформації;

  • добирання пароля;

  • збирання сміття;

  • перевищення повноважень;

  • програмні закладки;

  • «жадібні» програми.

  1. Захищеною вважають таку ОС, яка передбачає захист від загроз основних типів. Захищена ОС — це система, яка має засоби розмежування доступу, засоби пере­вірки справжності користувача, що розпочинає роботу в системі, а також засоби протидії спробам порушити її роботоздатність або будь-яким чином модифі­кувати алгоритми роботи системи. Операційну систему, що передбачає захист лише від загроз певних типів, називають частково захищеною.

  2. Захищену ОС може бути побудовано «з нуля». Тоді в систему закладають усі її функціональні можливості та архітектурні рішення, що мають бути сертифіковані за встановленим класом вимог, ще на етапі проектування. Головною рисою цього підходу є розроблення методів гарантованої реалізації встановле­них вимог на основі розроблених моделі загроз і моделі захисту системи.

  3. Альтернативний підхід до побудови захищеної ОС — створення «довіреної» версії наявної системи шляхом її модернізації. За такого підходу до ОС, як правило, додають функції шифрування й цифрового підпису, підсилюють ке­рування доступом впровадженням мандатного керування, розподіляють обо­в'язки адміністратора системи між різними обліковими записами або «роля­ми», впроваджують додаткові засоби ідентифікації й автентифікації, аудита та моніторингу. Перевага такого підходу полягає в його економічності.

  4. Для організації захисту ОС, окрім програмно-апаратних засобів захисту, необ­хідно вживати адекватних адміністративних заходів. Найважливіші з них:

♦ постійний контроль коректності функціонування ОС;

♦ організація й підтримка адекватної політики безпеки;

  • навчання користувачів;

  • створення резервних копій;

  • постійний контроль змін у конфігураційних даних і політиці безпеки ОС

    1. Адекватна політика безпеки в ОС — це така політика безпеки, яка забезпечує захист від визначеної множини загроз із достатнім ступенем надійності. Підвищення ступеня захищеності обмежує функціональність системи і ускладнює роботу користувачів, тому адекватною вважають таку політика безпеки, яка забезпечує оптимальне співвідношення функціональності та захищеності, а не ту, що забезпечує максимальний можливий захист. Основні етапи визначення й здійснення підтримки адекватної політики безпеки:

  • проведення аналізу загроз;

  • формування вимог до політики безпеки;

  • формальне визначення політики безпеки;

  • втілення політики безпеки;

  • підтримка та корекція політики безпеки.

  1. Комплекс засобів захисту операційної системи складається з підсистем, що

виконують такі основні функції:

  • розмежування доступу;

  • ідентифікація й автентифікація;

  • аудит;

♦ керування політикою безпеки;

  • криптографічні функції;

  • забезпечення цілісності.

КЗЗ операційної системи доповнено засобами антивірусного захисту. Корект­

не функціонування програмних засобів КЗЗ залежить від апаратних засобів, насамперед — центрального процесора та набору системної логіки (чіпсет).

  1. КЗЗ операційної системи має модульну структуру. Частина модулів виконується у режимі ядра, а частина — у режимі користувача. В сучасних ОС КЗЗ чітко виокремлено в архітектурі системи. Зустрічаються також захищені сис­теми (як правило, застарілі), де підсистеми та окремі компоненти комплексу засобів захисту розпорошені по всій системі. КЗЗ може надавати можливості та відповідні інтерфейси для додавання додаткових модулів, що реалізують підсилені функції захисту.

Контрольні запитання та завдання

    1. Назвіть типові загрози безпеці ОС.

    2. Які ОС називають захищеними? З яких підсистем має складатися захищена

операційна система?

    1. Які є підходи до побудови захищених ОС? Назвіть переваги й недоліки цих

підходів.

4. Назвіть найважливіші адміністративні заходи з підтримки безпеки ОС.

5. Яку політику безпеки ОС вважають адекватною?

6. Назвіть основні етапи розроблення, впровадження й підтримки політики без­пеки в ОС.

  1. З яких підсистем складається КЗЗ операційної системи?

  2. Що таке привілеї? Які привілеї користувачів є типовими в ОС?

  3. Які моделі керування доступом застосовують в ОС?

  4. Які способи автентифікації найчастіше застосовують в ОС?

  5. Назвіть вимоги, які висуваються до реалізації підсистеми аудита в ОС?

Розділ 12

Засоби захисту в операційній системі UNIX

  • Архітектура та модель безпеки системи UNIX

  • Підсистема ідентифікації та автентифікації

  • Підсистема розмежування доступу

  • Підсистема реєстрації

  • Особливості адміністрування безпеки

  • Утиліти безпеки UNIX