The design of the UNIX Operating System 129 страница



 

По существу, проектирование системы безопасности подразумевает ответы на следующие вопросы: ка-кую информацию защищать, какого рода атаки на безопасность системы могут быть предприняты, какие средства использовать для защиты каждого вида информации? Поиск ответов на данные вопросы назы-вается формированием политики безопасности, которая помимо чисто технических аспектов включает также и решение организационных проблем. На практике реализация политики безопасности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил , позволяющих опреде-лить, имеет ли данный субъект авторизацию, достаточную для предоставления к данному объекту ука-занного типа доступа.

 

Формируя политику безопасности, необходимо учитывать несколько базовых принципов. Так, Зальтцер (Saltzer) и Шредер (Schroeder) (1975) на основе своего опыта работы с MULTICS сформулировали сле-дующие рекомендации для проектирования системы безопасности ОС.

 

• Проектирование системы должно быть открытым. Hарушитель и так все знает (криптографиче-ские алгоритмы открыты).

• Не должно быть доступа по умолчанию. Ошибки с отклонением легитимного доступа будут обна-ружены скорее, чем ошибки там, где разрешен неавторизованный доступ.

• Нужно тщательно проверять текущее авторство. Так, многие системы проверяют привилегии дос-тупа при открытии файла и не делают этого после. В результате пользователь может открыть файл и держать его открытым в течение недели и иметь к нему доступ, хотя владелец уже сменил защи-ту.

• Давать каждому процессу минимум возможных привилегий.

• Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки (известно много неудачных попыток "улучшения" защиты слабо приспособ-ленной для этого ОС MS-DOS).

• Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение должны быть сбалансированы.

 

Приведенные соображения показывают необходимость продумывания и встраивания защитных меха-низмов на самых ранних стадиях проектирования системы.

 

Криптография как одна из базовых технологий безопасности ОС

 

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение дос-тупа к ресурсам, обеспечение безопасного хранения данных и ряд других , опираются на использование криптографических алгоритмов. Имеется обширная литература по этому актуальному для безопасности информационных систем вопросу.

 

Шифрование –процесс преобразования сообщения из открытого текста(plaintext)в шифротекст(ciphertext) таким образом, чтобы:

 

• его могли прочитать только те стороны, для которых оно предназначено;

 

• проверить подлинность отправителя (аутентификация);

 

• гарантировать, что отправитель действительно послал данное сообщение.


Основы операционных систем 164

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: "Стойкость шифра должна определяться только секретностью ключа". Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

 

В методе шифрования с секретным или симметричным ключом имеется один ключ, который использу-ется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и ряд других.


Дата добавления: 2021-01-21; просмотров: 100; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!