Автор работы: Пользователь скрыл имя, 12 Октября 2013 в 15:11, реферат
Цель – изучить классификацию угроз информации в операционных системах.
Для достижения поставленной цели необходимо решить следующие задачи:
- определить понятие защищенности операционной системы;
- рассмотреть классификацию угроз информации в ОС.
Введение 3
1. Понятие защищенной операционной системы 4
2. Классификация угроз безопасности Операционной системы 7
Заключение 13
Список литературы 14
РЕФЕРАТ
По дисциплине: «Информатика»
На тему: «Классификация угроз информации в ОС»
Содержание
Все известен закон действия и противодействия. Он распространяется на все сферы человеческой жизнедеятельности. И конечно, не мог он обойти и стремительно развивающееся компьютерное направление. Так как ежедневно производится огромное количество разнообразных программ, которые облегчают жизнь человека, и так как в последнее время стало очень популярным пользоваться Интернетом для решения различных задач, в том числе, заработка денег, то не удивительно, что в противовес всем этим вещам стали стремительно развиваться вредоносные программы и вирусы. Одной из главных целей этих программ является получить доступ к персональному компьютеру и получить в свое пользование персональные данные. В зависимости от того, какие задачи выполняет та или иная операционная система, вредоносная программа нацеливает свое действие на наиболее перегруженное направление. Например, какая-то программа выполняет задачи, связанные с документооборотом, - вредоносная программа наверняка нацелит свое действие на эти документы, после чего их можно будет несанкционированно использовать. Что касается операционной системы, то она может подвергаться сетевым атакам.
Таким образом, на основании вышеизложенного определяется актуальность темы реферата.
Цель – изучить классификацию угроз информации в операционных системах.
Для достижения поставленной цели необходимо решить следующие задачи:
- определить понятие защищенности операционной системы;
- рассмотреть классификацию угроз информации в ОС.
Когда разговор заходит о защищенной операционной системе (ЗОС), прежде всего, хотелось бы понять, чем она отличается от незащищенной. Основным назначением операционной системы (ОС) является обеспечение корректного совместного использования разнообразных ресурсов вычислительной системы (ВС) несколькими прикладными задачами. Кроме того, в настоящее время принято возлагать на ОС предоставление высокоуровнего интерфейса доступа к разнообразным устройствам. В отличие от обычной ОС, ЗОС регулирует доступ к системным ресурсам исходя из соображений не только возможности их совместного использования конкурирующими приложениями, но и исходя из принятой в данной конкретной ЗОС политики безопасности (ПБ). ПБ оперирует абстрактными понятиями субъекта и объекта. Конкретные наборы правил, на основании которых делается вывод о предоставлении доступа субъекта к объекту, сведены в различные модели безопасности (МБ). Таким образом, основным отличием ЗОС от ОС является наличие в первой ПБ (рисунок 1). А основной задачей при проектировании ЗОС является задача внедрения абстрактной ПБ в конкретную ОС. При этом возникает две основные проблемы. Во-первых, необходимо адекватно отобразить множество субъектов и объектов ОС на множество субъектов и объектов ПБ. Во-вторых, необходимо обеспечить такой механизм взаимодействия всех компонент ВС друг с другом, чтобы он однозначно соответствовал правилам взаимодействия объектов и субъектов внедряемой ПБ [4, с.144].
Для корректного внедрения ПБ в ОС необходимо, чтобы последняя проектировалась с учетом того, что в нее впоследствии будет внедрена ПБ. Однако, если теория построения ОС в настоящее время достаточно хорошо разработана, то теории по созданию ЗОС как таковой еще нет.
Рисунок 1 – Защищенная операционная система
Очевидно, что ЗОС включает в себя ОС, и механизмы ПБ неизбежно будут использовать механизмы ОС, однако общепринятых правил, по которым должны взаимодействовать эти два уровня ЗОС, еще не существует. Выходом из создавшейся ситуации может служить разработка специального слоя в ЗОС, являющимся соединительным звеном между конкретной реализацией архитектуры ОС и абстрактной ПБ. Данный слой мог бы обеспечить четкий интерфейс между этими двумя уровнями ЗОС, гарантирующий адекватное внедрение любой ПБ (рисунок 2). Разработка интерфейса возможна только тогда, когда можно четко определить набор функций, выполняемый каждой из сторон. Для выделения данного набора обратимся сначала к стороне ОС. Исходя из основного предназначения ОС следует, что она должна предоставить возможность работы с различными ресурсами системы. В общем случае над ресурсом можно определить четыре действия: чтение данных; запись данных; чтение параметров; установка параметров [5, с.152].
Рисунок 2 - Промежуточный интерфейсный слой между абстрактной ПБ и ОС в ЗОС
Набор параметров ресурса зависит от его природы. Ресурсы с одинаковым набором параметров будем называть ресурсами одного типа. В любой ОС существует модуль, отвечающий за взаимодействие с ресурсами определенного типа (будем называть такой модуль сервером ресурса). Сервер ресурса – сущность, тесно связанная с ресурсом, поскольку именно свойства ресурса определяют возможность его совместного использования. Будем предполагать, что все ресурсы одного типа представлены в системе одним сервером. Таким образом, на уровне обычной ОС доступ к ресурсам осуществляется через соответствующие сервера, которые, зная специфику своих ресурсов, обеспечивают их корректное использование различными субъектами.
Угроза информационной безопасности - это любое действие или бездействие, ведущее к нарушению одного или сразу нескольких параметров информационной безопасности (конфиденциальности, целостности, доступности). Например, угрозой может называться удаление, уничтожение, кража, утечка, блокирование, распространение, копирование, разглашение, изменение информации. Данные действия (угроза информационной безопасности) могут быть как преднамеренными с целью получения какой либо выгоды, а также непреднамеренными или случайными. Совершать такие действия могут, конечно же, нарушители. Нарушители могут быть соответственно внешними, внутренними, а также природного и техногенного характера. Внешние нарушители представляют собой людей, например хакеров, конкурентов, и т. п., а также это могут быть программы — например вирусы, вредоносные программы. К внутренним нарушителям, которые могут реализовать угрозы информационной безопасности, конечно же, в первую очередь являются сотрудники организации [6, с.105]. Кстати, системные администраторы являются самыми опасными реализаторами угроз информационной безопасности т. к. зачастую имеют полный доступ к информации находящейся в электронном виде. По статистике внутренние нарушители являются самыми опасными и реальными по сравнению с другими видами угроз и поэтому от них нужно защищаться в первую очередь. Но это не значит, что нужно ко всем относиться с недоверием и увольнять при первом же подозрении. Нет, для защиты от внутренних нарушителей имеются более лояльные методы. Угрозы информационной безопасности техногенного и природного характера представляют собой например пожары, наводнения, землетрясения, ураганы и т. п. Такие угрозы реализуются намного реже чем другие но и защита информации от таких угроз намного проще, например можно застраховать свое имущество и информацию, можно продублировать информацию и хранить в другом доме, районе, городе или даже стране.
Любые угрозы информационной безопасности имеют такой количественный параметр как вероятность ее реализации (вероятность реализации угрозы). Данный параметр чаще всего выражается в процентном отношении частоты реализации угрозы в какой-то области, за какой-либо промежуток времени. Причем чем больше промежуток времени, тем точнее будет определена вероятность реализации угрозы [1, с.388].
Итак, приведем примерную классификацию угроз безопасности операционной системы - их можно классифицировать по нескольким десяткам признаков, однако основными являются следующие.
1. По характеру воздействия на ОС:
1.1 активное воздействие - несанкционированное действие;
1.2 пассивное воздействие –
2. По цели:
2.1 нарушение конфиденциальности,
целостности,
2.1.1 нарушение конфиденциальности – несанкционированный доступ (НСД) – перехват и уничтожение;
2.1.2 нарушение целостности – искажение информации;
2.1.3 нарушение работоспособности – возможность не получить доступ к информации
2.2 несанкционированное чтение, изменение, уничтожение.
3. По наличию обратной связи с атакуемым объектом: 3.1 с обратной связью; 3.2 без обратной связи.
4. По принципу взаимодействия с ОС:
4.1 использование известных (легальных) каналов получение информации;
4.2 использование скрытых каналов получения (недокументированные возможности - НДВ);
4.3 создание новых каналов получения информации с помощью программных закладок.
5. По типу угроз используемой злоумышленником слабости защиты:
5.1 ошибки администрирования;
5.2 ошибки НДВ ПО;
5.3 внедренная программная закладка.
6. По способу действия злоумышленника:
6.1 в интерактивном режиме (вручную);
6.2 в пакетном режиме.
7. По объекту атаки:
7.1 угроза ОС в целом;
7.2 угроза объекту ОС;
7.3 угроза субъекту ОС;
7.4 угроза каналам передачи данных.
8. По используемым средствам атаки:
8.1 штатные средства ОС;
8.2 внешнее ПО (третьих фирм).
9. По состоянию атакуемого объекта ОС на момент атаки:
9.1 хранение информации;
9.2 передача информации;
9.3 обработка информации.
Рассмотрим более подробно некоторые из них.
Сканирование файловой системы. Данная атака является одной из наиболее тривиальных, но, в то же время одной из наиболее опасных. Суть атаки заключается в том, что злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать, или удалить) все файлы подряд. Если он не получает доступ к какому-то файлу или каталогу, то продолжает сканирование. Если объем файловой системы достаточно велик, рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, доступ к которой должен быть ему запрещен. Данная атака может осуществляться специальной программой, которая выполняет вышеописанные действия в автоматическом режиме. Несмотря на кажущуюся примитивность описанной атаки, защититься от нее не так просто. Если ПБ допускает анонимный или гостевой вход в систему, администраторам остается только надеяться, что права доступа ко всем файлам системы, число которых может составлять сотни тысяч, определены абсолютно корректно. Если же анонимный и гостевой вход в систему запрещен, поддержание адекватной политики регистрации потенциально опасных событий (аудита) позволяет организовать эффективную защиту от этой угрозы. Впрочем, следует отметить, что поддержание адекватной политики аудита требует от администраторов системы определенного искусства. Кроме того, если данная атака осуществляется злоумышленником от имени другого пользователя, аудит совершенно неэффективен [3, с.352].
Кража ключевой информации. В простейшем случае эта атака заключается в том, что злоумышленник подсматривает пароль, набираемый пользователем. То, что все современные операционные системы не высвечивают на экране вводимый пользователем пароль, несколько затрудняет эту задачу, но не делает ее невыполнимой. Известно, что для того, чтобы восстановить набираемый пользователем пароль только по движениям рук на клавиатуре, достаточно всего несколько недель тренировок. Кроме того, достаточно часто встречается ситуация, когда пользователь ошибочно набирает пароль вместо своего имени, которое, в отличие от пароля, на экране высвечивается.
Некоторые программы входа в операционную систему удаленного сервера допускают ввод пароля из командной строки. К таким командам относится, например, команда nwlogin операционной системы UNIX, предназначенная для входа на сервер Novell NetWare. При использовании с ключом - р она позволяет вводить пароль в командной строке, например: nwlogin server user-password.
При вводе пароля в командной строке пароль, естественно, отображается на экране и может быть прочитан злоумышленником. Известны случаи, когда пользователи создавали командные файлы, состоящие из команд, подобных вышеприведенной, для автоматического входа на удаленные серверы. Если злоумышленник получает доступ к такому файлу, тем самым он получает доступ ко всем серверам, к которым имеет доступ данный пользователь, в пределах предоставленных ему полномочий.
Наконец, если ключевая информация хранится пользователем на внешнем носителе (ключевая дискета, Touch Memory и т.д.), этот носитель может быть потерян и затем найден злоумышленником, а может быть просто украден.
Подбор пароля. Подбор может осуществляться разными методами, вручную и с помощью специальных программ, в интерактивном режиме и с использованием имеющихся в распоряжении злоумышленника баз данных учетных записей [5, с.193].
Сборка мусора. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная. С помощью специальных программных средств эта информация (так называемый мусор) может быть в дальнейшем восстановлена. Суть данной атаки заключается в том, что злоумышленник восстанавливает эту информацию, просматривает ее и копирует интересующие его фрагменты. По окончании просмотра и копирования вся эта информация вновь «уничтожается». В некоторых операционных системах, таких как ОС семейства Windows, злоумышленнику даже не приходится использовать специальные программные средства - ему достаточно просто просмотреть «мусорную корзину» компьютера.
Сборка мусора может осуществляться не только на дисках компьютера, но и в оперативной памяти. В этом случае специальная программа, запущенная злоумышленником, выделяет себе всю или почти всю доступную оперативную память, просматривает ее содержимое и копирует фрагменты, содержащие заранее определенные ключевые слова. Если операционная система не предусматривает очистку памяти при выделении, злоумышленник может получить, таким образом, много интересной для него информации, например, содержание области памяти, только что освобожденной текстовым редактором, в котором редактировался конфиденциальный документ.
Необходимо помнить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных компьютерных систем не ставит целью надежно защититься от всех классов угроз.
Уровень системы защиты - это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания компьютерной системы и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.
Операционная система представляет собой специализированную оболочку, предназначенную для управления компьютером, запуска программ, обеспечения эффективной защиты хранимых на компьютере данных, выполнения разнообразных сервисных функций по запросам от программ и пользователей. Услугами операционной системы пользуется любая программа, поэтому работа может осуществляться исключительно под управлением определенной ОС. Только при выполнении этого условия можно рассчитывать на слаженную деятельность компьютера.
Информация о работе Классификация угроз информации в операционной системе