В. Столлингс - Операционные системы (1114679), страница 145
Текст из файла (страница 145)
Для устраного рода нужны админист а щению Физическо го доступа к системам, ративные меры по предотвра- Рис. 1Б,2. Угрозы безопасности Активные угрозы Пассивныв угрозы и рограммное обеспечение Компьютерная система без программного бесполезный б на ор аппаратных устройств. Имени а ез программного обеспечения представляет б й ет со о литы и прилож ения делают компьюте ю си ств. менно операционная система ути- Ф ния отдельными рную систему пригодной для использоваи лицами и организациями.
Рассмо им угроз этой части компьюте й ьютерно системы. ями. ассмотрим несколько различных Основную опасность для программного о е доступность. П о а ого обеспечения представляет атака на К рограммы, особенно прикладные ч роме того, программно б ые чрезвычайно легко удалить ное о еспечение может быть Результате чего оно о станет непригодным для або изменено или повреждено в 1 стройкой конфи для работы. Аккуратное управление наигурации программ, включаю ее вейших версий п щее хранение резервных копий ноб , поможет повысить надежность их аб лему, когда изменение ть их ра оты. Сложнее решить пров программы приводит к том тать, но при этом ве ет б тому, что она продолжает рабоведет се я не так, как раньше.
Эта к компьютерными вирусами (они б а категория атак связанд с и они удут рассмотрены далее в н в настоящей главе). ~аиа' Ж '5езопасноеть Компоненты компьютерной системы Компоненты компьютерной системы можно разделить на следующие категории'. аппаратное обеспечение, программное обеспечение, данные, а также линии связи и сети. На рис.
15.3, а также в табл. 15.1 указан характер угроз, с которыми встречаются категории каждого вида. Рассмотрим их по порядку. Извлечение Анализ сорвржимогс трафикв сссбциния Рис. 15.3. Угрозы безопасности активного и пассивного характера Имитация Воспрсизввдвнив Изменение Отказ содаржимсго в обслуживании озсГацвнив Оборудование мо- жет быть похище- но или выведено из строя тотказ в обслуживании) Удаление программ, отказ пользовате- лям э доступе Н есавкционирован- Рабочая псе копирование ся программа изме таким об азом еявтпрограмм об м, что она либо перестает работать, либо -то дру~ов выполняет какое-то задание Несанкцио ва- взменея имеющихся файв или подделка новых вое чтение данных. лов из статистических данных Чтение сообщений.
Измеиеяие со е Наблюдени зме ива не содержимого, вретрафиком в за меня доставки ~задержка), порядка доставки сообщений нли их дублирование. Подделка сообщений помянем также о проблеме секретности программ. Несмотря на существование ,Ределенных мер защиты, в целом проблема несанкционированного копирова,я программного обеспечения остается неразрешенной. данные Ответственность за безопасность аппаратного и программного обеспечения >ычна возлагается на профессионалов вычислительного центра или на пальза~телей персонального компьютера. Безопасность данных является более обширэй проблемой, включающей в себя безопасность Файлов и других видов даных, управляемых отдельными лицами, группами и деловыми организациями.
Безопасность данных охватывает широкий круг вопросов, включающий в себя оступность, секретность и целостность. Когда речь идет о доступности, подразумеается защита от случайной либо преднамеренной порчи файлов с данными. Очевидно, что для соблюдения секретности необходимо заботиться о преотвращении несанкционированного чтения Файлов данных или баз данных. В той области была проведено больше исследований и затрачено больше усилий, .ем в любой другой области компьютерной безопасности. Не столь очевидной грозой для секретности является анализ данных, заключающийся в испольэо|ании так называемых статистических баз данных, предоставляющих краткую ~ли совокупную информацию.
Совокупная информация обычно не представля.т угрозы вмешательства в частную жизнь отдельных лиц. Однако в результа."е все более широкого использования статистических баз данных возрастает ютенциальный риск раскрытия хранящейся в ней информации личного хазактера. По сути, в ходе тщательного анализа могут быть получены сведения ~б отдельных лицах, занесенных в базу данных. Это можно пояснить на таком простом примере: если в одной таблице записан суммарный доход респонденгов А, В, С и Ю, а в другой — суммарный доход респондентов А, В, С, Р и Е, га разность этих величин составит доход респандента Е.
Проблема обостряется вс вязи с комбинированием наборов данных. Во многих случаях в процессе составления необходимых совокупностей нужно извлекать отдельные составляющие, сопоставляя несколько различных наборов данных на уровнях агрегирования, подходящих для задачи. Таким образом, на различных этапах обРаботки наборов данных становятся доступными отдельные составляющие базы данных, являющиеся закрытыми. Наконец, в большинстве систем основной задачей является сохранение целостности данных. Изменение файлов данных может иметь различные последствия — от незначительных до сокрушительных.
Линии связи н сети Прослушивание или отслеживание передаваемой информации по своему хаРактеру являются пассивными атаками. Цель атакующего состоит в получении этой инФормации. К данному виду атак относятся извлечение содержимого сообщения и анализ трафика. Легко понять, зачем нужно извлекать содержимое сообщения. Во время телефонного разговора или с помощью электронной почты можно передать важную или конфиденциальную информацию.
Нам не хотелось бы, чтобы оппонент узнал содержимое этих сообщений. Другой вид пассивной атаки, анализ трафина (1гаН1с апа1уэ1а я ся более сложным. Предположим а ика га 1с апа1уэ1а), являет м„что у нас есть воэможность скрыть с жимое передаваемой информации ть содероб , так что оппоненты даже перех щенке, не могут извлечь из него ин о \ ватив сан ормацию. щепринятым мета маскировки содержимого является ег етодом о ши розка. днако оппонент мо получить представление о характере сааб й соо щени, несмотря на то что они заможет шиФрованы.
Он может определить местоположени менивающихся информацией а также б ение и параметры узлов , обт кже со рать сведения о частоте пе сообщений и об их размере. Получ ередачи олученные сведения могут дать представле о характере передаваемой информации. ставление Пассивные атаки очень т каких из рудна выявить, так как они не влекут з аб й за с ой ни- Т менений данных. Однако предотврати аким о азам ть эти атаки вполне возможн . бр, внимание следует сосредоточить не н о но. атак, а на их предотвращении. а выявлении пасси нных Другой категорией атак являются активные атаки.
Они кота е измен ро е ение потока данных или создание подд нные атаки. ни предполагают неляются на четы е катего ии: и поддельного потока и по а подд др зде- Р р: имитация, воспроизведение, изменение сааб и отказ от обслуживания. н е соо щений Имитация имеет место ког а д какои-то объект выдает себя за другой обект.
Атака с имита ией о ъгих ви ц " о ычно предпринимается вместе с акт б . ивными атаками дру видов. Например, может перехватываться, а затем восп оизв следовательность сааб ений а ься, а затем воспроизводиться посоо щени, передаваемых в процессе аутентификации. в езультате чего авторизированные стороны с б с не ольшими привилегиями получают к ции. в редополнительные привилегии выдавая еб б Ф с я за о ъект, о ладающий ими. Воспроизведение включает в себя пассивныи перехват элементов данных с их последующей повторной пе е ачей ны доступ. ред че, чтобы произвести неавторизированПод изменением сооб ений по щ дразумевается изменение какой-то части певоначальнога законного сааб ения ерш , удаление сообщений или изменение порядка их получения.
Все эта делается с целью получить несанкционированный доступ. Например, сообщение: "Поз волить Ивану Сидорову читать конфиденциальные Файлы" может быть изменено на такое: Позволить Сидору Иванову читать кон<6 Фиденциальные файлы". Отказ от обслуживания п епя репятствует нормальному использованию средств связи или управлению им и либо сдерживает их. Цель этой атаки может быть вполне конкретной; нап име р р, объект может подавлять все сообщения, предназначенные конкретно р му адресату (например, службе аудита безопасности).
Д гим видом отказа от обсл живая уживания является подрыв работы всей сети, который достигается посредством выва твада ее из строя либо перегрузки сообщениями в целях снижения ее производительности. Активные атаки обл ают х ад ют характеристиками, противоположными характеРистикам пассивных а гак. Хотя отя пассивные атаки трудно выявить, их можно предотвратить с помо ью сп щ пециально разработанных мер.
С другой сто аны, активные атаки очень т но руд полностью предотвратить, потому что для этого понадобилась бы обеспечить посто остоянную физическую защиту всех средств связи. Целесообразнее сос едаточить с р д усилия на выявлении этих атак и устранении их последствий. Благода я том ч р у та выявление производит сдерживающий эффект.
ано также может способствовать и предупреждению. Часть 7. Безопасность Глана 15. Безопаснасть В основе многозадачности лежит способность си р стемы и едоставлять польес сов. Объектом совместзователям возмо ожность совместного использования ресурсов. ного использования является не только проц р, ессо но и такие элементы, как: ° память; е устройства ввода-вывода, например диски и принтеры; е программы; ° данные.
Возможность совместного использования ре урс р с ов и едполагает их защиту. тема может обеспечить разные степе- В ~РРЬЕ971 указано, что операционная систем ни защиты. ° Отсутствие защиты. от вар . Эт иант подходит, если соответствующие процедур у ы выполняются во времени раздельно. .