Вопрос 24. Классификация угроз безопасности ОС 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Вопрос 24. Классификация угроз безопасности ОС



по цели реализации: несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное удаление информации; полное или частичное разрушение ОС (разрушение – это комплекс воздействий от кратковре­менного вывода отдельных модулей из строя до физических стираний системных файлов).

по принципу воздействия: использование известных каналов получения информации (несанкционированное чтение фай­лов, доступ к которым запрещен); использование скрытых каналов получение информации (использование недокументирован­ных функций); создание новых каналов получения информации (при разработке системы (какие-либо за­кладки)).

по характеру воздействия на ОС: активное воздействие; пассивное воздействие (наблюдение за процессами);

по типу использования слабой защиты: использование неадекватной политики безопасности, в том числе ошибки администратора; использование ошибок и недокументированных возможностей программного обеспечения (служебные закладки).

по способу воздействия на объект атаки: непосредственное воздействие; превышение пользователя своих полномочий; работа от имени другого пользователя; использование результатов работы другого пользователя.

по способу действия злоумышленника: можно работать в интерактивном режиме (пошагово, вручную); либо в пакетном режиме.

по объекту атаки: ОС в целом; Объект ОС (пользователи, процессы, запущенные от их имени); Каналы передачи данных.

по использованным средствам атаки: штатные средства ОС без использования дополнительного программного обеспечения; программное обеспечение третьих фирм; специально разработанное программное обеспечение; по состоянию атакуемого объекта на момент состояния (хранение, передача, обработка инфор­мации).

Вопрос 25. Понятие защищенной ОС. Подходы к построению защищенной ОС. ОС называется защищенной, если она предусматривает средства защиты от основных классов угроз. ОС частично-защищенная, если предусматриваются не все средства защиты. Политика безопасности – это набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Адекватная политика безопасности – это такая политика безопасности, которая обеспечивает доста­точный уровень безопасности ОС. Адекватная политика безопасности – это необязательно та политика безопасности, при которой достигается максимальный уровень защищенности ОС. Два подхода к созданию защищенной ОС: комплексный (механизм защиты внедряется на стадии разработки ОС; на момент создания сис­темы должна быть продумана линия зашиты), фрагментальный (простота, но система не гарантирует защиты от комплексных угроз). Пре­имущества: защиты организуется одним модулей, относительная дешевизна.Если ОС сертифицирована по некоторому классу защищенности, то это не означает, что информа­ция хранится и обрабатывается в этой системе согласно классу защищенности. Безопасность определяется не только архитектурой ОС, но и политикой безопасности. Сертификация ОС по некоторому классу защиты, как правило, сопровождается составлением требо­ваний к адекватной политике безопасности при неукоснительном выполнении которой защищенность ОС будет соответствовать требованиям защищенности класса защиты. Все АС делятся на 3 группы. В каждой существует своя иерархия.

Группа 3 – однопользовательские системы. Делятся на 2 класса. Класс 3Б – осуществляется проверка подлинности доступа при входе в систему, регистрация входа и выхода, учет используемых носителей (диски и т.д.). Класс 3А – выполняются все требования класса 3Б + регистрация распечатки документов и физиче­ская очистка очищаемой аппаратной области и внешней памяти.

Группа 2: Класс 2В – многопользовательские системы, в которых пользователи имеют равные права. Класс 2Б – проверка подлинности пользователей, регистрация и т.д. (как в 3Б). Класс 2А – выполняются все требования 2Б, избирательные разграничения доступа, регистрация со­бытий, потенциально опасных для поддержания защищенности системы, физическая очистка внешней и оперативной памяти, наличие подсистемы шифрования конфиденциальной информации, использование сертифицированных алгоритмов. Группа 1 – многопользовательские системы, в которых пользователи имеют различные полномочия доступа информации. Класс 1Д – должна проверяться подлинность пользователя, регистрация входа и выхода, учет внеш­них носителей информации.

Класс 1Г – предыдущие + избирательные разграничения доступа, регистрация событий, потенци­ально опасных для поддержания безопасности, и физическая очистка очищаемой аппаратной области и внешней памяти. Класс 1В – предыдущие + полномочные разграничения доступа, усилены требования для поддержа­ния опасных для поддержания защищенности системы, интерактивное оповещение администратора системы о попытках несанкционированного доступа.

Класс 1Б – предыдущие + наличие подсистемы шифрования конфиденциальной информации и ис­пользование сертифицированных алгоритмов. Класс 1А – предыдущие + различные субъекты доступа используют различные ключи.

Вопрос 26. Window NT – 32-разрядная с приоритетом вытесняющая многозадачность.

Размер приложений – 4 Гб (2 для кода, 2 для данных).

Приоритет говорит о том, что используется квантование и т.д.

Архитектура:

Начиналась с нуля.

Сохранение интерфейса Windows 3.0, 3.11

Сохранение поддержки существующей файловой системы FAT.

Возможность использования программ, написанных на других ОС.

Поддерживает файловые системы: NTFS, FAT, STFS, FAT 32.

Обладает переносимостью, может работать на CISK, RISK процессорах архитектуры.

Каждая команды занимает адресное пространство операндов (уточнить).

У RISK команд меньше, в CISK более сложная архитектура, выполняется яза несколько тактов.

Масштабированность: эта ОС не привязана к однопроцессорной архитектуре компьютера.

Однородная система безопасности: средства безопасности изначально заложены.

Возможность распределенной обработки приложений.

Надежность и отказоустойчивость (в режиме пользователей защищена от несанкционированного доступа).

Возможность локализации (возможность поддержки различных иностранных языков).

Расширяемость (можем добавить произвольный модуль, изменить или удалить).

При разработке ОС использовалась концепция микроядра.

ОС разделена на подсистемы, который выполняют определенный набор сервисных функций.

Часть работают в системе пользователей, часть – в системе ядра.

Приложение, переведенное в нулевой уровень, может обращаться к адресному пространству другого (в системе ядра; в системе пользователей нельзя, здесь приложения выполняются независимо).

Часть системы, работающая в системе ядра, называется исполнительной частью (NT executive).

Вопрос 27. Уровень аппаратных абстракций

 

Уровень аппаратных абстракций (HAL) представляет собой создаваемый производителями аппаратных средств слой программного обеспечения, который скрывает (или абстрагирует),особенности и различия аппаратуры от верхних уровней операционной системы. Таким образом, благодаря обеспечиваемому HALом фильтру, различные аппаратные средства выглядят аналогично с точки зрения операционной системы; снимается необходимость специальной поднастройки операционной системы под используемое оборудование. При создании уровня аппаратных абстракций ставилась задача подготовки процедур,которые позволяли бы единственному драйверу конкретного устройства поддерживать функционирование этого устройства для всех платформ. HAL ориентирован на большое число разновидностей аппаратных платформ с однопроцессорной архитектурой; таким образом для каждого из аппаратных вариантов не требуется отдельной версии операционной системы. Процедуры HAL называются как средствами операционной системы
(включая ядро), так и драйверами устройств.При работе с драйверами уст ройств уровень аппаратных абстракций обеспечивает поддержку различных технологий ввода - вывода (вместо традиционной ориентации на одну аппаратную реализацию или требующей значительных затрат адаптации под каждую новую аппаратную платформу). Уровень аппаратных абстракций позволяет также “скрывать” от остальных уровней операционной системы особенности аппаратной реализации симметричных мультипроцессорных систем.

Вопрос 28. Исполняющая система Windows NT.
Исполняющая система (Executive), в состав которой входит ядро и уровень аппаратных абстракций HAL, обеспечивает общий сервис системы, который могут использовать все подсистемы среды. Каждая группа сервиса находится под управлением одной из отдельных составляющих исполняющей системы:
* диспетчера объектов (Object Manager)* диспетчера виртуальной памяти (Virtual Memory Manager);* диспетчера процессов (Process Manager); * средства вызова локальных процедур (Local Procedure Call Facility); * диспетчера ввода - вывода (E/O Maneger); * мониторы безопасности (Security Reference Monitor).
Монитор безопасности совместно с процессором входа в сиситему (Logon) и защищёнными подсистемами реализует модель безопасности Windows NT.
Верхний уровень исполняющей системы называется системным сервисом (System Services). Показанный на следующем рисунке системный сервис
представляет собой интерфейс между подсистемами среды пользовательского режима и привилегированным режимом.

Поддержку защищенных подсистем обеспечивает исполнительная часть - Windows NT executive, которая работает в пространстве ядра и никогда не сбрасывается на диск. Ее составными частями являются:

Менеджер объектов. Создает, удаляет и управляет объектами NT executive - абстрактными типами данных, используемых для представления ресурсов системы. Монитор безопасности. Устанавливает правила защиты на локальном компьютере. Охраняет ресурсы операционной системы, выполняет защиту и регистрацию исполняемых объектов. Менеджер процессов. Создает и завершает, приостанавливает и возобновляет процессы и нити, а также хранит о них информацию. Менеджер виртуальной памяти. Подсистема ввода-вывода. Включает в себя следующие компоненты: менеджер ввода-вывода, предоставляющий средства ввода-вывода, независимые от устройств; файловые системы - NT-драйверы, выполняющие файл-ориентированные запросы на ввод-вывод и транслирующие их в вызовы обычных устройств; сетевой редиректор и сетевой сервер - драйверы файловых систем, передающие удаленные запросы на ввод-вывод на машины сети и получающие запросы от них; драйверы устройств NT executive - низкоуровневые драйверы, которые непосредственно управляют устройством; менеджер кэша, реализующий кэширование диска.

Вопрос 29. Интерфейс прикладных программ. Win 32 API (application programming interface)

API содержит совокупность функций, использующихся для приложений.

Реализован на 4-х платформах: Win 32S; Windows NT; Windows 95; Windows CM (для работы с 4 Мб памяти, дополнительные функции). Win 32S – 32- разрядная настройка, 16- разрядные функции. Наиболее полный набор реализован для NT.

многопроцессорная NT. Структура: Тип объекта определяет данные и набор действий, которые можно производить. Диспетчер объектов поддер­живает несколько полей данных. Объект состоит из: заголовок (содержит поля: имя объекта; директории; дескриптор безопасности; кванты (набор ограничений на использование процессами объектов); счетчик дескриптора (счетчик одновременно открытых); база данных (список процессов, получающих дескриптор); временный или постоянный тип (определяет время жизни объекта); ядро или пользователи; указатель типа); тело.

Вопрос 30. ОС Windows NT. Понятие объекта. Структура объекта. Типы объек­тов WinNT

Диспетчер объектов. Тип объектов включает: Определенный системой тип данных; Список операций, которые могут быть выполнены от данного объекта; Набор атрибутов. Имена могут иметь следующие типы объектов: Объекты каталога; Объекты типа данных; Объекты симфора и события; Объекты процесса и нити управления; Объекты порта; Объекты файла. Каждый объект состоит из двух частей: Заголовок (стандарт.); Тело (определяется типом объекта).

Вопрос 31. Потоки. Нити. Алгоритмы планирования потоков и нитей. Процессы реализованы в форме объектов, доступ к ним – посредством службы объектов. Процессы имеет многонитевую организацию. Процессы и нити имеют синхронизацию. Менеджер процесса не поддерживает отношений «родитель – поток». Адресное пространство каждого процесса защищено от вмешательства других процессов; механизмы виртуальной памяти. Система защищена от прикладных процессов. Чтобы выполнить какую-либо функцию ОС, нить должна выполняться в форме ядра. Пользовательские процессы получают доступ к функциям ядра посредством системных вызовов. В число атрибутов тела объекта процесса входят: Идентификатор процесса; Пакет доступа (содержит информацию о безопасности); Базовый приоритет; Процессорная совместимость; Предельное значение; Время выполнения. Объект нить имеет атрибуты:

Идентификатор клиента; Контекст нити (область памяти, содержание регистров); Динамический приоритет; Базовый приоритет (совпадает с приоритетом процесса); Процессорная совместимость нитей (типы процессоров, на которых данная нить выполняется); Время выполнения в режиме пользователя и в режиме ядра; Счетчик приостановок

Алгоритм планирования нитей:

При выборке нитей просматриваются те, которые готовы.

Первоочередная готовность – знаем, какой процесс выполняется следующим.

Ожидание – какие – либо ресурсы заняты.

Для определения смены порядка выполнения нитей используются алгоритмы, основанные на квантовании и приоритете (32-приоритетный).

При создании процесса процессу присваивается базовый приоритет. Нити наследуют его.

Нить покидает процесс, если:

переходит в состояние; заканчивается; заканчивается квант времени; более приоритетная нить



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 537; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.141.202 (0.014 с.)