ВУЗ:
Составители:
Второе поколение ОС характеризовалось наращиванием программных средств
обеспечения операций ввода-вывода и стандартизацией обработки прерываний. Надеж-
ное обеспечение безопасности данных в целом осталось нерешенной проблемой.
К концу 60-х гг. XX в. начал осуществляться переход к мультипроцессорной орга-
низации средств ВТ, поэтому проблемы распределения ресурсов и их защиты стали более
острыми и трудноразрешимыми. Решение этих проблем привело к соответствующей ор-
ганизации ОС и широкому применению аппаратных средств защиты (защита памяти,
аппаратный контроль, диагностика и т.п.).
Основной тенденцией развития вычислительной техники была и остается идея мак-
симальной доступности ее для пользователей, что входит в противоречие с требованием
обеспечения безопасности данных.
Под
механизмами защиты ОС будем понимать все средства и механизмы защиты
данных, функционирующие в составе ОС. Операционные системы, в составе которых
функционируют средства и механизмы защиты данных, часто называют защищенными
системами.
Под
безопасностью ОС будем понимать такое состояние ОС, при котором невоз-
можно случайное или преднамеренное нарушение функционирования ОС, а также нару-
шение безопасности находящихся под управлением ОС ресурсов системы. Укажем сле-
дующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасно-
сти ОС в особую категорию:
−
управление всеми ресурсами системы;
−
наличие встроенных механизмов, которые прямо или косвенно влияют на безо-
пасность программ и данных, работающих в среде ОС;
−
обеспечение интерфейса пользователя с ресурсами системы;
−
размеры и сложность ОС.
Большинство ОС обладают дефектами с точки зрения обеспечения безопасности
данных в системе, что обусловлено выполнением задачи обеспечения максимальной дос-
тупности системы для пользователя.
Рассмотрим
типовые функциональные дефекты ОС, которые могут привести к соз-
данию каналов утечки данных.
1.
Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное
имя – идентификатор. Во многих системах пользователи не имеют возможности удосто-
вериться в том, что используемые ими ресурсы действительно принадлежат системе.
2.
Пароли. Большинство пользователей выбирают простейшие пароли, которые лег-
ко подобрать или угадать.
3.
Список паролей. Хранение списка паролей в незашифрованном виде дает возмож-
ность его компрометации с последующим НСД к данным.
4.
Пороговые значения. Для предотвращения попыток несанкционированного входа
в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в
некоторых ОС не предусмотрено.
5.
Подразумеваемое довеpие. Во многих случаях программы ОС считают, что другие
программы работают правильно.
6.
Общая память. При использовании общей памяти не всегда после выполнения про-
грамм очищаются участки оперативной памяти (ОП).
7.
Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс ра-
боты с пользователем или повторно установить подлинность субъекта.
8.
Передача параметров по ссылке, а не по значению (при передаче параметров по
ссылке возможно сохранение параметров в ОП после проверки их корректности, нару-
шитель может изменить эти данные до их использования).
9.
Система может содержать много элементов (например, программ), имеющих
различные привилегии.
Основной проблемой обеспечения безопасности ОС является проблема создания
механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заклю-
чается в проверке соответствия запроса субъекта предоставленным ему правам доступа к
ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средст-
ва мониторинга, пpофилактического контроля и аудита. В совокупности механизмы кон-
троля доступа и вспомогательные средства защиты образуют механизмы управления дос-
тупом.
Средства профилактического контроля необходимы для отстранения пользователя
от непосредственного выполнения критичных с точки зрения безопасности данных опе-
раций и передачи этих операций под контроль ОС. Для обеспечения безопасности дан-
ных работа с ресурсами системы осуществляется с помощью специальных программ ОС,
доступ к которым ограничен.
Страницы
- « первая
- ‹ предыдущая
- …
- 81
- 82
- 83
- 84
- 85
- …
- следующая ›
- последняя »