Безопасность операционной системы — это такое состояние системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования, а также нарушение безопасности находящихся под ее управлением ресурсов системы.
Введение
Проблемы защиты от несанкционированных действий при взаимодействии с внешними сетевыми ресурсами могут быть оптимально решены лишь на базе комплексных мер защиты информационных систем. Обладающие защитой операционные системы следует отнести к основным средствам многоуровневой комплексной защиты информационной системы.
Практически все программные средства защиты информации выступают как прикладные программы. Для их исполнения необходима поддержка операционной системы. Набор окружения, в котором работает операционная система, именуется доверенной вычислительной базой. Данная база имеет в своем составе полный набор компонентов, которые обеспечивают информационную безопасность, в их числе:
- Операционная система.
- Набор необходимых программ.
- Совокупность сетевого оборудования.
- Набор средств физической защиты.
- Набор организационных процедур.
Базой данной пирамиды может считаться защищенная операционная система. Без нее доверенная вычислительная база может оказаться выстроенной на песке.
Безопасность операционных систем
Организовать эффективную и надежную защиту операционной системы невозможно без предварительного анализа вероятных угроз ее безопасности. Набор угроз безопасности операционной системы сильно зависит от условий эксплуатации системы, а также от того обстоятельства, какой именно информационный набор сохраняется и обрабатывается в системе.
К примеру, когда операционная система применяется для того чтобы организовать электронный документооборот, самыми опасными являются угрозы, которые связаны с несанкционированным доступом к информации. Если же операционная система применяется в качестве платформы провайдера интернет-услуг, то достаточно опасными могут считаться атаки на сетевое программное обеспечение операционной системы.
Угрозы безопасности операционной системы могут быть классифицированы по разным моментам их реализации. В частности, классификация угроз по целям атак может быть представлена следующим образом:
- Угроза несанкционированного чтения информации.
- Угроза несанкционированного изменения информации.
- Угроза несанкционированного уничтожения информации.
- Угроза полного или частичного разрушения операционной системы.
Классификация угроз по методам воздействия на операционную систему может быть представлена следующим образом:
- Применение доступных, то есть, легальных каналов для получения информации, к примеру, угроза несанкционированного прочтения файла, доступ пользователей к которому был задан неправильно, то есть, разрешен доступ пользователю, которому, в соответствии с политикой безопасности, доступ необходимо было запретить.
- Применение скрытых каналов получения информации, к примеру, угроза применения злоумышленниками не заявленных возможностей операционной системы.
- Формирование новых каналов, предназначенных для получения информации при помощи программных закладок.
Классификация угроз по типу применяемой злоумышленниками уязвимости защиты может быть представлена следующим образом:
- Наличие неадекватной политики безопасности, в том числе и ошибок администратора системы.
- Наличие ошибок и недокументированных возможностей программного обеспечения операционной системы, в том числе и так называемых люков, то есть, случайно или преднамеренно встроенных в систему «служебных входов», позволяющих обойти систему защиты.
- Наличие ранее внедренной программной закладки.
Классификация угроз по характеру воздействия на операционную систему может быть представлена следующим образом:
- Наличие активного воздействия, то есть, несанкционированных действий злоумышленников в системе.
- Наличие пассивного воздействия, то есть, несанкционированного наблюдения злоумышленниками за процессами, которые происходят в системе.
Угрозы безопасности операционной системе могут быть также классифицированы по таким признакам, как метод действий злоумышленников, применяемые средства для атак, объекты атаки, способы воздействия на объект атаки, состояние атакуемого объекта операционной системы на момент атаки.
На операционную систему могут быть совершены следующие типичные атаки:
- Осуществление сканирования файловой системы. Злоумышленники могут просматривать файловую систему компьютера и пытаться прочитать (или скопировать) все без исключения файлы. Рано или поздно может быть обнаружена хотя бы одна ошибка администратора. В итоге злоумышленниками может быть получен доступ к информации, который не должен быть им разрешен.
- Реализация подбора пароля. Известны разные методики подбора паролей пользователей, такие как, тотальный перебор, тотальный перебор, который оптимизирован по статистике встречаемости символов или при помощи словарей, подбор пароля с применением информации о пользователе (его имени, фамилии, даты рождения, номера телефона и так далее).
- Осуществление кражи ключевой информации. Злоумышленники могут подсмотреть пароль, который набирает пользователь, или восстановить, набираемый пользователем пароль по передвижениям его рук на клавиатуре. Носители, имеющие ключевую информацию, такие как, смарткарта, Touch Memory и так далее, могут быть просто украдены.
- Осуществление сборки мусора. Во большинстве операционных систем информация, удаленная пользователем, не ликвидируется физически, а помещается в мусорную корзину. Злоумышленники могут восстановить данную информацию, просмотреть ее и скопировать, представляющие интерес компоненты.
- Использование превышения полномочий. Злоумышленники, при помощи ошибок в программном обеспечении операционной системы или политике безопасности, могут получить полномочия, превышающие те, которые им предоставлены согласно политики безопасности.