The design of the UNIX Operating System 127 страница



 

К сожалению, построение защищенной системы предполагает необходимость склонить пользователя к отказу от некоторых интересных возможностей. Например, письмо, содержащее в качестве приложения документ в формате Word, может включать макросы. Открытие такого письма влечет за собой запуск чужой программы, что потенциально опасно. То же самое можно сказать про Web-страницы, содержа-щие апплеты. Вместо критического отношения к использованию такой функциональности пользователи современных компьютеров предпочитают периодически запускать антивирусные программы и читать успокаивающие статьи о безопасности Java.

 

Угрозы безопасности

 

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

 

Считается, что безопасная система должна обладать свойствами конфиденциальности, доступности и це-лостности. Любое потенциальное действие, которое направлено на нарушение конфиденциальности, це-лостности и доступности информации, называется угрозой. Реализованная угроза называется атакой.

 

Конфиденциальная (confidentiality) система обеспечивает уверенность в том, что секретные данные бу-дут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Под доступностью (availability) понимают гарантию того, что авторизованным поль-зователям всегда будет доступна информация, которая им необходима. И наконец, целостность (integrity) системы подразумевает, что неавторизованные пользователи не могут каким-либо образом модифицировать данные.

 

Защита информации ориентирована на борьбу с так называемыми умышленными угрозами, то есть с те-ми, которые, в отличие от случайных угроз (ошибок пользователя, сбоев оборудования и др.), преследу-ют цель нанести ущерб пользователям ОС.

 

Умышленные угрозы подразделяются на активные и пассивные. Пассивная угроза – несанкционирован-ный доступ к информации без изменения состояния системы , активная – несанкционированное измене-ние системы . Пассивные атаки труднее выявить , так как они не влекут за собой никаких изменений дан-ных. Защита против пассивных атак базируется на средствах их предотвращения.

 

Можно выделить несколько типов угроз. Наиболее распространенная угроза – попытка проникновения в систему под видом легального пользователя,например попытки угадывания и подбора паролей.Бо-лее сложный вариант – внедрение в систему программы, которая выводит на экран слово login. Многие легальные пользователи при этом начинают пытаться входить в систему, и их попытки могут протоколи-


Основы операционных систем 162

роваться. Такие безобидные с виду программы, выполняющие нежелательные функции, называются "троянскими конями". Иногда удается торпедировать работу программы проверки пароля путем много - кратного нажатия клавиш del, break, cancel и т. д. Для защиты от подобных атак ОС запускает процесс, называемый аутентификацией пользователя (см. лекцию 16, раздел "Идентификация и аутентифика-ция").

 

Угрозы другого рода связаны с нежелательными действиями легальных пользователей, которые мо-

 

гут, например, предпринимать попытки чтения страниц памяти , дисков и лент, которые сохранили ин-формацию, связанную с предыдущим использованием. Защита в таких случаях базируется на надежной системе авторизации (см. лекцию 16, раздел "Авторизация. Разграничение доступа к объектам ОС"). В эту категорию также попадают атаки типа отказ в обслуживании, когда сервер затоплен мощным пото-ком запросов и становится фактически недоступным для отдельных авторизованных пользователей.


Дата добавления: 2021-01-21; просмотров: 92; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!