
- •Введение
- •1. Основные понятия в операционных системах
- •1.1. Классификация и функции операционных систем
- •1.2. Ос общего назначения и реального времени
- •1.3. Выполнение команд в вычислительной системе
- •1.4. Прерывания
- •1.5 Архитектуры операционных систем
- •1.6. Управление оперативной памятью вычислительной системы
- •1.7. Общие сведения о процессах и потоках
- •2. Операционная система windows
- •2.1. Версии операционной системы Windows
- •2.2. Архитектура операционной системы windows
- •2.3. Процессы и потоки в Windows
- •2.4. Взаимодействие процессов
- •2.5. Управление потоками в Windows
- •2.6. Файловые системы Windows
- •2.7. Установка и последовательность загрузки Windows
- •Последовательность загрузки Windows xp
- •2.8. Интерпретатор команд и пакетные файлы
- •2.9. Конфигурирование Windows
- •3. Операционная система qnx neutrino
- •3.1. Версии операционной системы qnx Neutrino
- •3.2. Архитектура операционной системы qnx Neutrino
- •3.3. Процессы в qnx6
- •Завершение процесса
- •3.4. Потоки в qnx6
- •Завершение потока
- •3.5. Управление потоками и процессами в qnx6
- •Механизмы ipc
- •Средства синхронизации в qnx
- •3.6. Файловые системы qnx
- •Типы файлов
- •3.7. Инсталляция и последовательность загрузки qnx
- •3.8. Интерпретаторы команд и пакетные файлы в qnx
- •3.9. Конфигурирование qnx
- •4. Виртуальные машины
- •4.1. Общие сведения о виртуальных машинах
- •4.2. Работа с виртуальной машиной VmWare
- •5. Защита от сбоев и несанкционированного доступа
- •5.1. Принципы построения систем безопасности
- •5.2. Безопасность операционной системы windows
- •6. Сетевые возможности операционных систем
- •6.1. Аппратаное обеспечение локальных сетей
- •6.2. Сети Windows
- •6.3. Локальная сеть на основе qnet
- •6.4. Глобальные сети
- •7. Многопроцессорные системы
- •7.1. Архитектуры многопроцессорных операционных систем
- •7.2. Принципы функционирования smp
- •7.3. Принципы функционирования кластеров
- •Список использованной литературы
- •Компилятор
5. Защита от сбоев и несанкционированного доступа
5.1. Принципы построения систем безопасности
Компьютерная безопасность охватывает вопросы физического и административного контроля, а также автоматических видов контроля. Рис. 56 дает представление о сфере применения автоматизированных средств обеспечения безопасности [3]. Рассмотрим виды угроз, которым подвержены устройства, обеспечивающие возможности обмена информацией между компьютерами.
Рис 56 Область охвата системной безопасности
К безопасности вычислительной системы выдвигаются такие четыре требования:
Конфиденциальность - информацию от компьютерных систем могут получать только авторизованные лица. Доступ подобного рода включает в себя вывод на печать, на экран и другие формы предоставления информации, в том числе само обнаружение существования объекта.
Целостность - Предполагает, что свойства компьютерной системы могут изменять только авторизованные лица. Под изменением подразумевается запись, редактирование, изменение статуса, удаление или создание новых объектов.
Доступность - Необходимо, чтобы свойства компьютерной системы были доступны авторизованным лицам.
Аутентичность - Компьютерная система должна иметь возможность проверять идентичность пользователя.
Выделяют следующие виды угроз для компьютерных систем в процессе предоставления информации (рис.57):
Рис.57. Угрозы безопасности
Прерывание - Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является нарушение доступности.
Перехват - Это атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные стороны.
Изменение - Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности.
Подделка - Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности.
В основе многозадачности лежит способность системы предоставлять пользователям возможность совместного использования ресурсов. Объектом совместного использования является не только процессор, но и такие элементы, как память; устройства ввода-вывода, программы; данные. Возможность совместного использования ресурсов предполагает их защиту.
Компоненты компьютерной системы можно разделить на следующие категории: аппаратное обеспечение, программное обеспечение, данные, а также линии связи и сети [3]. На рис. 58, а также в табл. 12 указан характер угроз, с которыми встречаются категории каждого вида. Рассмотрим их по порядку.
Рис. 58. Угрозы безопасности активного и пассивного характера
Аппаратное обеспечение. Основная угроза для аппаратного обеспечения компьютерной системы связана с его доступностью. Аппаратное обеспечение больше всего подвержено атакам и менее всего поддается автоматическому управлению. В число угроз входят случайный и преднамеренный вывод оборудования из строя, а также его кража. Распространенность персональных компьютеров, рабочих станций и все более широкое использование локальных сетей приводят к увеличению потенциальной возможности потерь в этой области. Для устранения угрозы подобного рода нужны административные меры по предотвращению физического доступа к системам.
Компоненты компьютерной системы и виды угроз для них Таблица 12.
|
Доступность |
Секретность |
Целостность/Аутентичность |
Аппаратное обеспечение |
Оборудование может быть похищено или выведено из строя (отказ в обслуживании) |
|
|
Программное обеспечение |
Удаление программ, отказ пользователям в доступе |
Несанкционированное копирование программ |
Рабочая программа изменяется таким образом, что она либо перестает работать, либо выполняет какое-то другое задание |
Данные |
Удаление файлов, отказ пользователям в доступе к ним |
Несанкционированное чтение данных. Анализ статистических данных |
Изменение имеющихся файлов или подделка новых |
Линии связи |
Разрушение или удаление сообщения. Нарушение работы линий передачи или сетей |
Чтение сообщений. Наблюдение за трафиком |
Изменение содержимого, времени доставки (задержка), порядка доставки сообщений или их дублирование. Подделка сообщений |
Программное
обеспечение. Компьютерная
система без программного обеспечения
представляет собой бесполезный набор
аппаратных устройств. Именно операционная
система, утилиты и приложения делают
компьютерную систему пригодной для
использования отдельными лицами и
организациями. Рассмотрим несколько
различных угроз этой части компьютерной
системы. Основную опасность для
программного обеспечения представляет
атака на доступность. Программы, особенно
прикладные, чрезвычайно легко удалить.
Кроме того, программное обеспечение
может быть изменено или повреждено, в
результате чего оно станет непригодным
для работы. Аккуратное управление
настройкой конфигурации программ,
включающее хранение резервных копий
новейших версий, поможет повысить
надежность их работы. Сложнее решить
проблему, когда изменение программы
приводит к тому, что она продолжает
работать, но при этом ведет себя не так,
как раньше. Эта категория атак связана
с компьютерными вирусами.
Упомянем также о проблеме секретности
программ. Несмотря на существование
(определенных мер защиты, в целом
проблема несанкционированного
копирования программного обеспечения
остается неразрешенной.
Данные. Ответственность за безопасность аппаратного и программного обеспечения обычно возлагается на профессионалов вычислительного центра или на пользователей персонального компьютера. Безопасность данных является более обширной проблемой, включающей в себя безопасность файлов и других видов данных, управляемых отдельными лицами, группами и деловыми организациями. Безопасность данных охватывает широкий круг вопросов, включающий в себя доступность, секретность и целостность. Когда речь идет о доступности, подразумевается защита от случайной либо преднамеренной порчи файлов с данными. Очевидно, что для соблюдения секретности необходимо заботиться о предотвращении несанкционированного чтения файлов данных или баз данных. В этой области было проведено больше исследований и затрачено больше усилий, чем в любой другой области компьютерной безопасности.
Не столь очевидной угрозой для секретности является анализ данных, заключающийся в использовании так называемых статистических баз данных, предоставляющих краткую или совокупную информацию. Совокупная информация обычно не представляет угрозы вмешательства в частную жизнь отдельных лиц. Однако в результате все более широкого использования статистических баз данных возрастает потенциальный риск раскрытия хранящейся в ней информации личного характера. По сути, в ходе тщательного анализа могут быть получены сведения цельных лицах, занесенных в базу данных. Это можно пояснить на таком простом примере: если в одной таблице записан суммарный доход респондентов А, В, С и D, а в другой — суммарный доход респондентов А, В, С, D и Е, разность этих величин составит доход респондента Е. Проблема обостряется в связи с комбинированием наборов данных. Во многих случаях в процессе составления необходимых совокупностей нужно извлекать отдельные составляющие, сопоставляя несколько различных наборов данных на уровнях агрегирования, подходящих для задачи. Таким образом, на различных этапах обработки наборов данных становятся доступными отдельные составляющие базы данных, являющиеся закрытыми. Наконец, в большинстве систем основной задачей является сохранение целостности данных. Изменение файлов данных может иметь различные последствия – от незначительных до сокрушительных.
Линии связи и сети. Прослушивание или отслеживание передаваемой информации по своему характеру являются пассивными атаками. Цель атакующего, состоит в получении этой информации. К данному виду атак относятся извлечение содержимого сообщения и анализ трафика.
Другой вид пассивной атаки, анализ трафика (traffic analysis), является более сложным. Предположим, что у нас есть возможность скрыть содержимое передаваемой информации, так что оппоненты, даже перехватив сообщение, не могут извлечь из него информацию. Общепринятым методом маскировки содержимого является его шифровка. Однако оппонент может получить представление о характере сообщений, несмотря на то что они зашифрованы. Он может определить местоположение и параметры узлов, обменивающихся информацией, а также собрать сведения о частоте передачи сообщений и об их размере. Полученные сведения могут дать представление о характере передаваемой информации.
Пассивные атаки очень трудно выявить, так как они не влекут за собой никаких изменений данных. Однако предотвратить эти атаки вполне возможно. Таким образом, внимание следует сосредоточить не на выявлении пассивных атак, а на их предотвращении.
Другой категорией атак являются активные атаки. Они предполагают некоторое изменение потока данных или создание поддельного потока и подразделяются на четыре категории: имитация, воспроизведение, изменение сообщений и отказ от обслуживания.
Имитация имеет место, когда какой-то объект выдает себя за другой объект. Атака с имитацией обычно предпринимается вместе с активными атаками других видов. Например, может перехватываться, а затем воспроизводиться последовательность сообщений, передаваемых в процессе аутентификации, в результате чего авторизированные стороны с небольшими привилегиями получают дополнительные привилегии, выдавая себя за объект, обладающий ими.
Воспроизведение включает в себя пассивный перехват элементов данных с их последующей повторной передачей, чтобы произвести неавторизированный доступ.
Под изменением сообщений подразумевается изменение какой-то части первоначального законного сообщения, удаление сообщений или изменение порядка их получения. Все это делается с целью получить несанкционированный доступ. Например, сообщение: "Позволить Ивану Сидорову читать конфиденциальные файлы" может быть изменено на такое: "Позволить Сидору Иванову читать конфиденциальные файлы".
Отказ от обслуживания препятствует нормальному использованию средств связи или управлению ими либо сдерживает их. Цель этой атаки может быть вполне конкретной; например, объект может подавлять все сообщения, предназначенные конкретному адресату (например, службе аудита безопасности). Другим видом отказа от обслуживания является подрыв работы всей сети, который достигается посредством вывода ее из строя либо перегрузки сообщениями в целях снижения ее производительности.
Активные атаки обладают характеристиками, противоположными характеристикам пассивных атак. Хотя пассивные атаки трудно выявить, их можно предотвратить с помощью специально разработанных мер. С другой стороны, активные атаки очень трудно полностью предотвратить, потому что для этого понадобилось бы обеспечить постоянную физическую защиту всех средств связи. Целесообразнее сосредоточить усилия на выявлении этих атак и устранении их последствий. Благодаря тому, что выявление производит сдерживающий эффект, оно также может способствовать и предупреждению.
Возможность совместного использования ресурсов предполагает их защиту. ОС может обеспечивать шесть степеней защиты:
Отсутствие защиты - процедуры выполняются во времени раздельно.
Изоляция - каждый процесс работает отдельно от других процессов, не используя совместно с ними никаких ресурсов и не обмениваясь информацией.
Полное разделение или полное его отсутствие - Владелец объекта (например, файла или сегмента памяти) объявляет его открытым либо закрытым. В первом случае доступ к объекту может получить любой процесс; во втором — доступ к этому объекту предоставляется только его владельцу.
Совместное использование с ограничением доступа - Операционная система проверяет дозволенность доступа каждого отдельного пользователя к каждому отдельному объекту.
Совместное использование с помощью динамических возможностей - расширяет концепцию контроля доступа, позволяя динамически создавать права совместного использования объектов.
Ограниченное использование объекта - ограничивается не столько доступ к объекту, сколько его использование. Защита памяти: Разделение пространства памяти между различными процессами легко осуществляется при использовании схемы виртуальной памяти. Эффективным средством управления основной памятью является сегментная или страничная организация памяти, либо комбинированный вариант, в котором сочетаются оба вида организации. Если нужно обеспечить полную изоляцию, то операционной системе достаточно просто убедиться, что каждый сегмент или каждая страница доступна только тому процессу, которому она предоставлена. Если совместное использование разрешено, то один и тот же сегмент или страница может появиться в нескольких таблицах.
Зловредное программное обеспечение. Вероятно, наиболее изощренные угрозы для компьютерных систем представляют программы, исследующие их уязвимые места [3]. Общее название угроз такого вида — зловредные программы (malicious software или malware). Зловредные программы — это программы, которые предназначены для того, чтобы причинить вред или использовать ресурсы компьютера, выбранного в качестве мишени. Они часто маскируются в легальных программах или выдаются за них. В некоторых случаях они распространяются сами по себе, переходя на другие компьютеры по электронной почте или через зараженные файлы или дискеты.
На рис. 59 представлена общая систематизирующая схема зловредных программ. Угрозы этого вида можно разделить на две категории: те, которые используют программу-носитель, и те, которые являются независимыми. К первой категории в основном относятся фрагменты программ, которые не могут существовать независимо от программы-носителя, в роли которой может выступать приложение, утилита или системная программа. Ко второй категории относятся отдельные независимые программы, которые могут планироваться и запускаться операционной системой.
Рис. 59. Систематизация зловредных программ
Опасные программы разделяются на такие, которые не воспроизводят себя, и такие, которые делают это. К программному обеспечению первого вида относятся фрагменты программ, которые должны активизироваться во время определенных действий главной программы. В программное обеспечение второго вида входят либо фрагменты программ (вирусы), либо независимые программы (черви), способные при запуске создавать одну или несколько копий самих себя; эти копии позже активизируются в этой же или в какой-то другой системе.
Хотя представленная на рис. 59 систематика полезна для усвоения обсуждаемой информации, она не дает полной картины. В частности, логические бомбы или троянские кони также могут быть составной частью вирусов или червей.