Основные концепции безопасности в операционных системах. ядро безопасности

      Комментарии к записи Основные концепции безопасности в операционных системах. ядро безопасности отключены

Средства обеспечения безопасности операционных систем (ОС) могут и должны применяться для защиты информационной системы в целом. Их необходимо дополнить соответственно требованиям к конкретной конфигурации.

Анализировать безопасность ОС необходимо с учетом ее структуры, которая описывается следующим набором уровней.

1. Внешний уровень, определяющий взаимодействие информа-ционной системы организации с глобальными ресурсами и системами других организаций. Функционально этот уровень характеризуется, с одной стороны, сетевыми сервисами, предоставляемыми данной организацией, с другой — аналогичными сервисами, запрашиваемыми из глобальной сети. На этом уровне должны ограничиваться как попытки внешних пользователей несанкционированно получить от организации дополнительный сервис, так и попытки собственных пользователей осуществить подобные операции по отношению к внешним сервисам или несанкционированно переслать информацию в глобальную сеть.

2. Сетевой уровень связан с доступом к информационным ресурсам внутри локальной сети организации. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (аутентификация и авторизация).

3. Системный уровень связан прежде всего с управлением доступа к ресурсам ОС. Именно на этом уровне происходит непосредственное взаимодействие с пользователями и определяются «правила игры» между информационной системой и пользователем — задается либо изменяется конфигурация системы. В связи с этим естественно понимать защиту информации на данном уровне как четкое разделение, к каким ресурсам ОС, какой пользователь и когда может быть допущен. Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности.

4. Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку именно приложения на содержательном уровне работают с пользовательскими данными, для них нужны собственные механизмы обеспечения информационной безопасности.

Средства защиты, встроенные в ОС, занимают особое место. Их основной задачей является защита информации, определяющей конфигурацию системы, и затем — пользовательских данных. Такой подход представляется естественным, поскольку возможность изменять конфигурацию делает механизмы защиты бессмысленными.

Современная ОС должна защищать данные и другие ресурсы ОС от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации, авторизации, аудита.

Системныесредства аутентификации пользователей

Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальными средствами защиты, — это следует ли ей взаимодействовать с субъектом, который пытается получить доступ к каким-либо информационным ресурсам. Для этого существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.

Имена пользователей представляют собой относительно доступную информацию. В связи с этим представляется разумным запросить у потенциального пользователя дополнительную информацию (пароль, удостоверяющий, что он тот, за кого себя выдает). Эта процедура называется аутентификацией.

Аутентификация пользователя проверка подлинности поль-зователя по предъявленному им идентификатору, например, при входе в систему.

Идентификация – присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.

Пароль – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Предполагается, что субъект, способный сообщить системе имя и соответствующий ему пароль, является легальным пользователем. В данной ситуации существенной оказывается политика управления пользовательскими паролями, определяющая правила их назначения, хранения, изменения и другие связанные с этим вопросы. Чем большие возможности по проведению подобной политики предоставляет администратору операционная система, тем больше шансов на то, что парольная аутентификация будет действенным инструментом защиты.

Пароли с течением времени становятся известными. Это вынуждает периодически проводить их замену. Считается, что в информационных системах с низкими требованиями к обеспечению безопасности пароль должен меняться каждые три месяца, а по мере увеличения значимости вопросов, связанных с несанкционированным доступом, указанный срок сокращается до шести недель.

Не менее важно и минимально допустимое время между двумя последовательными изменениями паролей, поскольку такое изменение — типичное действие в случае получения кем-либо несанкционированного доступа к системе либо ресурсам пользователя.

Статьи к прочтению:

Лекция 15: Безопасность, диагностика и восстановление ОС


Похожие статьи: