Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



Вµма, пригодная к использованию не только на разных аппаратных, но и на разных операционных платформах. В архитектурном отношении в NFS выделяются три основные части: протокол, серверная часть и клиентская часть. Клиентская часть NFS, представляющая собой средство XDR (External Data Representation), взаимодействует с серверной частью системы на основе механизма RPC (Remote Procedure Calls).NFS является серьёзным источником угроз для безопасности ОС. Самая высокая степень риска связана с локальными машинами, которым официально разрешено монтировать файловые системы, так как в их распоряжении оказывается довольно много методов доступа к файлам принадлежащим другим пользователям.

Главная уязвимости NFS находится в системе аутентификации, согласно которой проверка пользователя осуществляется на основании его IP-адреса при монтировании. Пользователю передается идентификационный ключ (magic cookie), включаемый во все последующие RPC-запросы и не изменяющийся до момента размонтирования.

.3 Причины успеха удаленных атак на распределенные ВС

Недостаточная идентификация и аутентификация

Проблема идентификации и аутентификации субъектов и объектов РВС имеет чрезвычайно важное значение. От успеха ее решения зависит безопасность распределенной ВС в целом. Отсутствие определенной заранее выработанной концепции и принципа идентификации объектов РВС в целом оставляют атакующему потенциальные возможности для компрометации объектов системы.

Отсутствие в РВС полной информации о ее объектах

В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и выдачи одного объекта системы за другой. Это объясняется тем, что, являясь следствием неопределенности системы, алгоритмы удаленного поиска несут в себе потенциальную угрозу, состоящую в том, что на посланный запрос может прийти ложный ответ, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте. Вследствие этого распределенная ВС с заложенной неопределенностью является потенциально опасной системой и может подвергаться удаленным атакам.

Отсутствие выделенного канала связи между объектами РВС

Результатом анализа сетевого трафика является, во-первых, выяснение логики работы распределенной системы и, во-вторых, перехват потока информации, которой обмениваются объекты системы.

Потенциальную возможность проведения атак данного типа дает наличие широковещательной среды передачи данных или отсутствие выделенного канала связи между объектами РВС.

Отсутствие контроля за маршрутом сообщений

Если в РВС не предусмотрены возможности контроля за маршрутом сообщения, то адрес отправителя сообщения оказывается ничем не подтвержден. Таким образом, в системе будет существовать возможность отправки сообщения от имени любого объекта системы.

Отсутствие в РВС криптозащиты сообщений

В распределенных ВС связь между объектами системы осуществляется по каналам связи. Поэтому всегда существует принципиальная возможность для атакующего прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты.

Отсутствие криптозащиты в базовых протоколах

В существующих базовых протоколах семейства TCP/IP, обеспечивающих взаимодействие на сетевом - сеансовом уровнях, не предусмотрена возможность шифрования сообщений. При этом базовые протоколы прикладного уровня (FTP, TELNET, HTTP и др.) также не предусматривали никакого шифрования сообщений.

Определение компонентов ОС МСВС, создающих уязвимости

Операционная система ОС МСВС проектировалась на основе принципов построения открытых систем. Она состоит из ядра и различных компонентов, каждый из которых реализует определенные функции.

Компонентная архитектура делает возможной детальную настройку операционной системы под конкретные требования, позволяя устанавливать минимально необходимую конфигурацию, что дает возможность сэкономить дисковое пространство и оперативную память. С точки зрения обеспечения надежного и безопасного функционирования такая архитектура является наиболее приемлемой, поскольку каждый компонент операционной системы является программой, а значит, может содержать всевозможные ошибки, преднамеренно сделанные закладки, черные ходы и т.п. Возможность удаления компонентов, создающих уязвимости, позволяет повысить защищенность и надежность функционирования операционной системы. Далее рассмотрены компоненты системы и возможные уязвимости, связанные и их функционированием.

Драйверы устройств

Одной из главных функций операционной системы является организация обмена с периферийными устройствами и управление ими. Сама система и прикладные программы не взаимодействуют с аппаратным обеспечением напрямую. Вместо этого используются специальные компоненты - драйверы устройств, которые управляют работой аппаратуры и предоставляют остальным программам стандартизированный интерфейс, реализующий функции устройства.

Как правило, для каждого из устройств нужен свой драйвер, поэтому их разработку осуществляют сами производители периферии. Любые сбои в работе драйверов являются очень опасными и приводят к общей нестабильности системы. К тому же, возникновение сбоев в работе самого устройства, может привести к сбою в соответствующем драйвере. Исходя из этих соображений, в системе должны быть оставлены только те драйверы, которые обязательно требуются для п