Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?рмализована и обоснована. При практической реализации данных моделей в конкретных АСОИ встал вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосновывающих свойства формализованной модели). В связи с этим в литературе формулируется понятие доверенной (достоверной) вычислительной базы (англ. Trusted Computing Base), гарантирующей свойства системы.

Проблематика защиты информации разделяется на несколько направлений: формулирование и изучение свойств теоретических моделей безопасности АСОИ, анализ моделей безопасного взаимодействия, рассматривающих различные аспекты криптографической защиты, теория создания качественных программных продуктов.

На сегодняшний день такое положение продолжает сохраняться, лавинообразное появление новых программных продуктов порождает определенный кризис в решении практических вопросов при проектировании систем защиты.

Необходимо также упомянуть о том, что существующая методология проектирования защищенной системы представляет собой итеративный процесс устранения найденных слабостей, некорректностей и неисправностей. Причем зачастую ряд злоумышленных действий не блокируется принципиально - противодействие данным угрозам выводится в область организационно-технических мер, что означает отказ от рассмотрения как конкретных угроз, так и целых их классов.

1.3 Защита информации от НСД в ОС

Довольно часто нанесение ущерба безопасности рассматривают в контексте осуществления несанкционированного доступа (НСД) к системе.

Понятие НСД является одним из центральных в круге проблем, связанных с построением методов и систем защиты программ и данных. Необходимо отметить многообразие направлений, в которых преднамеренная или непреднамеренная деятельность человека, неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации.

Прежде чем начинать разговор об организации защиты информации в операционных системах, нужно определить круг угроз, от которых необходимо защищаться. Угрозы безопасности операционной системы существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе и т.д.

Например, если операционная система используется главным образом для организации электронного документооборота, наиболее опасными являются угрозы, связанные с несанкционированным доступом к файлам. Если же операционная система используется как платформа для Internet-услуг, наиболее опасны атаки на сетевое программное обеспечение операционной системы. Организация эффективной и надежной защиты операционной системы невозможна без предварительного анализа возможных угроз ее безопасности.

Единой и общепринятой классификации угроз безопасности операционных систем пока не существует. Однако можно классифицировать эти угрозы по различным аспектам их реализации. Ниже перечисляется несколько таких классификаций.

По цели реализации угрозы:

несанкционированное чтение информации;

несанкционированное изменение информации;

несанкционированное уничтожение информации;

полное или частичное разрушение операционной системы.

Под разрушением операционной системы понимается целый комплекс разрушающих воздействий от кратковременного вывода из строя завешивания отдельных программных модулей системы до физического стирания с диска системных файлов.

По принципу воздействия на операционную систему:

используя известные, легальные каналы получения информации (угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно - разрешен доступ пользователю, которому, согласно адекватной политике безопасности, доступ должен быть запрещен).

используя скрытые каналы получения информации (угроза использования злоумышленником недокументированных возможностей операционной системы).

создавая новые каналы получения информации с помощью программных закладок.

По характеру воздействия на операционную систему:

активное воздействие - несанкционированные действия злоумышленника и системе;

пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.

По типу используемой слабости защиты:

используя неадекватную политику безопасности, в том числе ошибки администратора системы;

используя ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки случайно или преднамеренно встроенные в систему служебные входы, позволяющие обходить систему защиты;

используя ранее внедренную программную закладку.

По способу воздействия на объект атаки:

непосредственное воздействие;

превышение пользователем своих полномочий;

работа от имени другого пользователя;

использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем).

По способу действий злоумышленника:

в интерактивном режиме (вручную);

в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя - злоумышленника).

По объекту атаки:

операционная система в целом;

объекты операционной сис?/p>