Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

МЕТОДЫ ОРГАНИЗАЦИИ БЕЗОПАСНОСТИ В ОПЕРАЦИОННЫХ СИСТЕМАХ

Авторы:
Город:
Ставрополь
ВУЗ:
Дата:
26 июля 2020г.

Проблема безопасности личных данных всегда актуальна, а с наступлением цифровой эпохи дополнительной проблемой являются различные уязвимости на разных уровнях и киберпреступность в целом. В настоящий момент отмечают существенный прирост различных атак, и для защиты от них требуется комплекс соответствующих мероприятий.

Само по себе понятие операционной системы подразумевает под собой специально организованный пакет программ, который управляет ресурсами системы для достижения высокоэффективного использования ЭВМ и предоставляет пользователю интерфейс с ресурсами. Аналогично ЭВМ, операционные системы совершенствовались, разница между ними также выделяется конкретными поколениями. С момента перехода к мультипроцессорной организации ОС, стали ощутимы и трудны в решении проблемы с распределением ресурсов и их защиты. Для решения реализована организация ОС и массовое применение совокупности аппаратных средств защиты (диагностика, защита памяти и прочее). Несмотря на то, что основной идей в развитии ЭВМ является её предельная доступность для пользователя, это полностью расходится с требованиями обеспечения защиты данных. Ввиду этого многие ОС имеют дефекты с позиции защиты данных пользователя в системе.

Защищенная операционная система в своей структуре имеет функционирующие средства и механизмы защиты данных, в то время как безопасность ОС является состоянием, в момент которого недопустимо преднамеренное или случайное повреждение функционирования операционной системы.

Можно выделить некоторые особенности ОС в особую категорию, которые позволяют решить задачу с обеспечением безопасности системы:

·            возможность распоряжаться всеми ресурсами ОС;

·            сложность и размер ОС;

·            присутствие механизмов, которые в той или иной степени влияют на безопасность данных пользователя и программ, функционирующих в пространстве среды ОС.

Ключевым вопросом обеспечения безопасности ОС считается проблема формирования алгоритма контроля доступа к ресурсам системы. Порядок контроля доступа осуществляется в соответствии запроса к предоставленным правам доступа субъекта. Помимо этого, сама ОС имеет дополнительные возможности защиты, например, средства мониторинга. Последнее выполняет регулярное ведение регистрационного журнала, записи которого состоят из происходящих в системе событий. Вместе вышеперечисленные средства защиты и контроля доступа сформировывают механизм управления доступом к системе.

В каждой ОС необходимо реализовать подсистему безопасности, которая проверяет на наличие угроз извне, т.е. защищает компьютерную систему от несанкционированного доступа, случайного ввода ложных данных, злонамеренной порчи или уничтожения информации. Из-за наличия несколько типичных для ОС функциональных дефектов, происходит возникновение канала утечки информации, в частности, данных пользователя.

Осуществление надежной защиты ОС недопустимо без анализа вероятных угроз для безопасности системы. Угрозы прямо пропорционально зависят от множества факторов, например: хранимой и обрабатываемой информации, условий, при которых ОС используется и т.д. Так, угрозы безопасности ОС можно типизировать по соответствующим факторам их возможной реализации:

1.              Цель атаки (чтение, изменение, уничтожение информации или разрушение ОС);

2.              Возможное влияние на ОС (использование легальных и нелегальных каналов получения информации, а также создание новых благодаря всевозможным программным закладкам);

3.               По типу воздействия на ОС (активное или пассивное воздействие);

4.              По фактору уязвимости защиты (ошибки программного обеспечения ОС, ошибки администратора, введенные программные закладки).

Также классификация угроз безопасности ОС возможна по используемым средствам атаки, выбранным объектам, способам воздействия на объект и действиям атакующего, а также по состоянию ОС.

Методами обеспечения безопасности ОС от дефектов являются:

1.               Аутентификация.

Наиболее популярный метод обеспечения безопасности – аутентификация пользователя при входе в систему. Такой способ реализуется через логины и пароли, именно их злоумышленнику необходимо иметь для осуществления атаки. Принимаемые меры для актуального обеспечения безопасности сохранности данных:

·       своевременная смена паролей;

·       сложность пароля, не связанных с пользователем (даты рождения, ФИО и прочее);

·       наличие пороговых значений попыток входа в ОС;

·       при наличии списка паролей, хранить их в зашифрованном виде.

2.               Системные угрозы.

Уязвимости в системных программах дают осуществить атаку на систему. Возможность получить вредоносные программы или фрагменты кода, которые встраиваются в обычные программы, увеличивается при несоблюдении своевременных мер безопасности. Наличие антивирусных программ сможет вовремя обнаружить вирусы в ОС и устранить их.

3.               Права доступа

Во время формирования механизмов контроля доступа важно определить объекты и субъекты доступа. Объектами могут являться всевозможные файлы, программы, устройства, терминалы, семафоры, в то время как субъектами – процессы, задания, процедуры или же сам пользователь. Субъекты имеют возможность быть рассмотрены одновременно и как объекты, поэтому у таких субъектов, при наличии соответствующих полномочий, появляются права на доступ к другим субъектам.

Управление правами доступа возможно на принципах одной из модели доступа: многоуровневой или матричной.

Матричная модель заключается в том, чтобы для каждого субъекта был установлен перечень прав по отношению к объекту. В то время как многоуровневые модели предполагают раздачу мандатов (меток конфиденциальности) назначаемых объектам и субъектам доступа.

Большинство ОС и СУБД используют произвольное управление доступом. Конечно, у такого похода есть свой набор недостатков. Во-первых, из разъединенности в управлении доступом следует, что доверенными лицами по отношению к системе могут быть иные пользователи, помимо системных администраторов и операторов. Из-за недостаточной компетентности пользователя с доступом, на основе человеческого фактора, возможна случайная утечка секретной информации. Это ведет к тому, что произвольность управления необходимо полностью контролировать осуществлением избранной политики.

Во-вторых, данные и права доступа находятся в разных местах. Таким образом, нет никаких ограничений для пользователя, с повышенным доступом, иметь возможность записать в публичный файл или совершить заражение системы вредоносными программами. Такая, своего рода «уязвимость», затрудняет проведение системами единой политики безопасности и не осуществляет продуктивный контроль согласованности.

В момент предоставления доступа важна соответствующая информация:

1)              Свойство субъекта (метка безопасности, являющаяся основой мандатного управления доступа, группа пользователя и т.д.);

2)               Идентификатор субъекта (сетевой адрес компьютера, идентификатор пользователя и другие, являющиеся основами произвольного управления доступа).

Основываясь на всем вышесказанном, быстрое развитие информационных технологий создало такую информационную среду, которая прямо или косвенно влияет на все сферы деятельности. Помимо развития технологий, стремительно растут и возможные риски и угрозы, последствия которых порой невозможно предсказать.

Для реализации определенных информационных технологий необходимы информационные системы, безопасность которых является одной из главнейших задач. От поддержания целостности, конфиденциальности и доступности системы зависит итоговый результат жизнеспособности системы.

Операционная система оказывается важнейшим компонентом в любой вычислительной машине, в связи с этим основополагающую роль играет политика безопасности в каждой определенной ОС, от которой зависит общая безопасность всей информационной системы.

 

Список литературы

 

1. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.

2.   Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.

3.   Гордеев, А.В. Операционные системы : учебник для вузов / А.В. Гордеев. – СПб. : Питер, 2008.– 416 с.

4. Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. – СПб. : Питер, 2007.– 544 с.

5.   Танненбаум, Э. Современные операционные системы. 2-е изд. / Э. Танненбаум. – СПб. : Питер,2006. – 1040 с.

6. Кастер, Х. Основы Windows NT и NTFS. Русская редакция / Х. Кастер. – М., 2006.

7.     Проскурин, В.Г. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М. : Радио и связь, 2005.

8. Шаньгин В. Ф. Информационная безопасность. – М.: ДМК Пресс, 2014., стр. 165-188