Безопасность операционных систем. Безбогов А.А - 90 стр.

UptoLike

Из приведенного анализа можно сделать следующий важный вывод: угрозы, описанные в большинстве групп, напря-
мую используют различные недостатки ОС и системных приложений и позволяют при полностью сконфигурированных и
работающих встроенных в ОС механизмах защиты осуществлять НСД, что подтверждает необходимость усиления встроен-
ных механизмов защиты.
6%
32%
4%
27%
5%
9%
12%
5%
0%
5%
10%
15%
20%
25%
30%
35%
Первая группа
(исполняемый
код)
Вторая группа
(чтение/запись)
Третья группа
(РПД)
Четвертая
группа (DoS)
Пятая группа
(закладки)
Шестая группа
(пароли)
Седьмая
группа
("троянские"
программы)
Восьмая группа
(прочие)
Рис. 9.3. Соотношение групп атак для ОС семейства Windows
39%
2%
4%
24%
3%
7%
8%
13%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Первая группа
(исполняемый
код)
Вторая группа
(чтение/запись)
Третья группа
(РПД)
Четвертая
группа (DoS)
Пятая группа
(закладки)
Шестая группа
(пароли)
Седьмая
группа
("троянские"
программы)
Восьмая группа
(прочие)
Рис. 9.4. Соотношение групп атак для ОС семейства UNIX
Анализируя представленную статистику угроз, можно сделать вывод, что большая их часть связана именно с недостат-
ками средств защиты ОС, отмеченными выше, т.е. недостатками, связанными с невыполнением (полным, либо частичным)
формализованных требований к защите, среди которых, в первую очередь, могут быть выделены:
1)
некорректная реализация механизма управления доступом, прежде всего, при разграничении доступа к защищаемым
объектам системных процессов и пользователей, имеющих права администратора;
2)
отсутствие обеспечения замкнутости (целостности) программной среды.
Как видно, большинство атак осуществлялось либо с использованием некоторых прикладных программ, либо с приме-
нением встроенных в виртуальные машины средств программирования, т.е. возможность большинства атак напрямую связа-
на с возможностью запуска злоумышленником соответствующей программы. При этом запуск может быть осуществлен как
явно, так и скрыто, в рамках возможностей встроенных в приложения интерпретаторов команд.
Проведенный анализ известных угроз современным универсальным ОС полностью подтверждает, что большая их часть
обусловлена именно реализуемым в ОС концептуальным подходом, состоящим в реализации схемы распределенного админист-
рирования механизмов защиты. В рамках этой схемы пользователь рассматривается как доверенное лицо, являющееся элемен-
том схемы администрирования и имеющее возможность назначать/изменять ПРД. При этом он не воспринимается как потенци-
альный злоумышленник, который может сознательно или несознательно осуществить НСД к информации, следовательно назна-
чение механизмов добавочной защиты ОС состоит в реализации централизованной схемы администрирования механизмов защи-
ты, в рамках которой будет осуществляться противодействие НСД пользователя к информации.
9.3. СИСТЕМА БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS NT
Операционная система Windows NT всегда обладала прекрасными и широко применимыми на практике возможностями
защиты. Однократная регистрация в домене Windows NT предоставляет пользователям доступ к ресурсам всей корпоратив-
ной сети.
Полноценный набор инструментов Windows NT Server облегчает администраторам управление системой защиты и ее
поддержку. Например, администратор может контролировать круг пользователей, имеющих права доступа к сетевым ресур-
сам: файлам, каталогам, серверам, принтерам и приложениям. Учетными записями пользователей и правами для каждого
ресурса можно управлять централизованно.
С помощью простых графических инструментов администратор задает принадлежность к группам, допустимое время
работы, срок действия и другие параметры учетной записи. Администратор получает возможность аудита всех событий, свя-
занных с защитой доступа пользователей к файлам, каталогам, принтерам и иным ресурсам. Система также способна блоки-
ровать учетную запись пользователя, если число неудачных попыток регистрации превышает заранее определенное. Адми-