- •Операционные системы (учебное пособие)
- •Введение
- •1. Операционная система: основные понятия
- •1.1. Понятие операционной системы, её роль и функции
- •1.2. Операционная и программная среды
- •1.3. Очередь и стек
- •1.4. Машинная команда, способы адресации, привилегированные команды
- •1.5.Система прерываний
- •1.6. Задачи, вычислительные процессы и ресурсы
- •Ресурс – это абстрактная структура, имеющая множество атрибутов, характеризующих способы доступа к ресурсу и его физическое представление в системе
- •1.7. Мультипрограммный, мультизадачный и многопользовательский режимы работы операционной системы. Режим разделения времени
- •2. Управление памятью в операционных системах
- •2.1. Память и отображения, виртуальное адресное пространство
- •2.2. Простое непрерывное распределение и распределение с перекрытием
- •2.3. Распределение памяти статическими разделами
- •2.4. Распределение памяти с динамическими разделами
- •2.5. Распределение памяти с фрагментацией задач
- •3. Управление процессами
- •3.1. Реализация последовательного процесса в операционной системе
- •3.2. Планирование и диспетчеризация процессов и задач
- •3.3. Управление параллельными процессами
- •3.3.1. Понятие параллельных процессов
- •3.3.2. Методы реализации взаимных исключений
- •3.3.3. Блокировка памяти
- •3.3.4. Применение специальных операций типа "проверка–установка"
- •3.3.5.Семафоры и их применение
- •3.3.6. Мониторы
- •3.3.7. Почтовые ящики, конвейеры и очереди сообщений
- •4. Проблема тупиков и её решение
- •4.1. Проблема тупиков, разделяемые ресурсы и модели параллельных процессов
- •4.2. Модель повторно используемых ресурсов Холта1
- •4.3. Сети Петри
- •4.4. Модель пространства состояний системы
- •4.5. Борьба с тупиками
- •4.5.1. Предотвращение тупиков
- •4.5.2. Обход тупиков
- •4.5.3. Обнаружение тупика
- •5. Жёсткий диск
- •5.1. Устройство накопителя жесткого диска (hdd) и адресация элементов дискового пространства
- •5.2. Логическая структура диска
- •5.3. Создание загрузочных дисков
- •6. Файловые системы
- •6.1. Файлы и каталоги
- •6.2. Понятие и функции файловой системы и системы управления файлами.
- •6.3. Обзор файловых систем
- •6.3.1. Файловая система fat16, fat32 и vfat
- •6.3.2. Файловая система ntfs
- •6.3.3. Файловые системы компакт-дисков
- •7. Средства защиты и восстановления операционных систем
- •7.1. Цифровая подпись драйверов и её верификация
- •7.2. Защита и проверка системных файлов
- •7.3. Откат драйверов
- •7.6. Безопасный режим загрузки
- •7.7. Мастер и точки восстановления системы
- •7.8. Резервное копирование и восстановление
- •7.9. Аварийное восстановление системы. Консоль восстановления.
- •8. Загрузчики операционных систем
- •8.1. Понятие загрузчика и виды его реализации
- •8.2. Решение проблемы четырех разделов в mbr
- •8.3. Установка загрузчиков ос
- •8.4. Настройка загрузчиков ос
- •8.5. Удаление загрузчиков ос
- •9. Системный реестр и системные службы
- •9.1. Назначение и структура реестра
- •9.2. Работа с реестром
- •9.3. Системные службы
- •10. Безопасность операционных систем
- •10.1. Угрозы, уязвимости, атаки
- •10.2. Политика безопасности
- •10.3. Защита от вторжений
- •10.4. Межсетевые экраны
- •10.5. Отключение ненужных служб
- •10.6. Защита от спама
- •10.7. Защита от вредоносных программ и вирусов средствами операционных систем
- •10.8. Защита конфиденциальной информации.
- •Список литературных источников
10.2. Политика безопасности
Совершенно очевидно, что в современных условиях система безопасности должна строиться как много эшелонированная оборона, элементы которой взаимодействуют и развиваются по определённому стратегическому плану. Таким планом является Политика безопасности.
Политика безопасности является первичным документом в системе документов, обеспечивающих информационную безопасность предприятия. Она представляет собой план самого высокого уровня и описывает безопасность в самых общих терминах в целях планирования всей программы обеспечения информационной безопасности. Политика безопасности охватывает все средства вычислительной техники и коммуникаций, а также программное обеспечение.
Рис. 10.2. Структура политики безопасности |
Структура политики безопасности показана на рис. 10.2, из которого видно, что политика безопасности предусматривает как чисто организационные мероприятия, так и мероприятия, затрагивающие техническое и программное обеспечение, которые должны поддерживать операционные системы. Например, идентификация пользователя и политика управления паролями и полномочиями пользователей должны поддерживаться операционными системами. Для того, чтобы работать с электронной почтой и осуществлять её защиту, необходима также поддержка их операционными системами. Операционные системы должны поддерживать и систему шифрования и расшифровывания данных, и нейтрализацию угроз процессу обмена информацией со стороны авторов сообщений, их получателей и злоумышленников, удостоверение авторства сообщений и многое другое. |
В частности, в процессе информационного обмена угрозы могут создавать три участника этого процесса:
злоумышленник:
ознакомление с содержанием переданного сообщения;
навязывание получателю ложного сообщения как посредством искажения, так и полной его фабрикации;
изъятие сообщения из системы с сокрытием факта изъятия;
создание помех в работе канала связи.
законный источник сообщения:
разглашение переданного конфиденциального сообщения;
отказ от авторства действительно переданного им сообщения;
утверждение о передаче получателю фактически не отправленного сообщения.
законный приёмник информации:
разглашение полученного сообщения;
отказ от факта получения сообщения, которое в действительности было получено;
утверждение о получении сообщения, которое, якобы, было отправлено источником, а фактически было сфабриковано самим получателем.
Для облегчения разработки политики безопасности существуют шаблоны как политики безопасности в целом, так и её составных частей.
10.3. Защита от вторжений
Вторжение – это вход в защищённую информационную систему. Последствия вторжения плохо предсказуемы. Обычно вторжение преследует вполне определённые цели. Как правило, после вторжения следуют попытки стать привилегированным пользователем (например, администратором) с последующим осуществлением зловредных действий (кража или разрушение информации и т.д.). Однако встречаются вторжения, сделанные просто для самоутверждения.
Наиболее часто защита от несанкционированного доступа осуществляется присвоением каждому пользователю специального имени (логина), под которым пользователь зарегистрирован в операционной системе и пароль – набор символов, служащий для подтверждения соответствия субъекта, реально входящего в систему, владельцу логина. Пара логин и пароль уникальна для операционной системы управляющей работой компьютера или для сервера локальной сети.
Несмотря на кажущуюся надёжность этого способа, эта система достаточно легко взламывается. Согласно теории шифрования, стойкость логина и пароля зависит от их длины. Однако это верно для логина и пароля, создаваемых случайным образом. Часто администратор назначает логин и пароль, имеющие смысл, а в некоторых случаях пользователю предоставляется возможность переопределить пароль или самостоятельно назначить логин и пароль (например в электронной почте). Большая вероятность наличия логинов и паролей, имеющих смысл, создаёт возможность программным способом генерировать пары логин – пароль и проверять их. Существуют и другие способы несанкционированного проникновения в систему, основанные на командах ping, telnet, dnsquery, nslookup, dig и многих других.
Существуют алгоритмы, усиливающие пароль и системы заменяющие его. К ним относятся:
шифрование пароля после ввода его пользователем;
алгоритм "соли", предусматривающий добавление к паролю случайного числа, меняющегося при каждом входе в систему;
одноразовые пароли;
система "оклик – отзыв";
аутентификация (опознание) с помощью объекта, например, специальной пластиковой карточки;
аутентификация пользователя по биометрическим данным.
Шифрование пароля после ввода его пользователем предусматривает хранение в файле паролей операционной системы не паролей пользователей, а паролей пользователей, преобразованных по некоторому алгоритму. Исходными данными является пароль, введённый пользователем, результатом – преобразованный пароль, зависящий от алгоритма шифрования и от введённого пароля. Попытка злоумышленника ввести зашифрованный пароль приведёт к результату, отсутствующему в таблице зашифрованных паролей.
Алгоритм "соли" приводит к созданию у злоумышленника файла возможных комбинаций логина и пароля, имеющего огромный размер, что существенно затрудняет поиск нужной пары.
Одноразовые пароли предполагают создание программным способом или списка одноразовых паролей, или генерацию списка одноразовых паролей, полученных преобразованием последнего в списке пароля. Алгоритм генерации паролей таков, что по текущему паролю можно вычислить предшествующий, но не последующий. В системе ведётся учёт числа вхождений пользователя в систему и хранится последний в списке пароль. При входе в систему по номеру вхождения и хранящегося пароля вычисляется текущий пароль и сравнивается с введённым.
Система "оклик – отзыв" предусматривает требование ответа на вопрос после ввода пользователем логина. Список вопросов и ответов на них заранее сгенерирован для каждого пользователя. Вопросы касаются фактов, известных пользователю, но с большой вероятностью неизвестных злоумышленнику. Примерами таких вопросов являются вопросы "Девичья фамилия Вашей бабушки?" или "Где мы встречались в апреле 2010 г.?". Если эта фамилия встречающаяся редко, то маловероятно, что она окажется в списке возможных пар логин – пароль, имеющегося у злоумышленника, а уж место встречи в заданную дату, имеющее значение для легального пользователя, злоумышленнику угадать практически невозможно.
Система аутентификации с помощью объекта предполагает наличие у пользователя специальной пластиковой карточки с данными или HASP-ключа, вставляющегося в порт USB. Сервер, обслуживающий рабочее место пользователя, отправляет запрос, компьютер рабочего места считывает данные и отправляет их на сервер. Сервер сравнивает полученные данные с данными, имеющимися у него в специальной базе данных, и в случае совпадения разрешает доступ.