В. Столлингс - Операционные системы (1114679), страница 153
Текст из файла (страница 153)
Кроме того, предписание пересылается другим клиентам организации. 7. Подписчики, разбросанные по всему миру, получают очередное антивирусное обновление, защищающее их от нового вируса. Успешность работы цифровой иммунной системы зависит от возможностей анализирующей машины, выявляющей черты новых и модифицированных вирусов. Постоянна анализируя и отслеживая вирусы, найденные в их естествен- най среде обитания, машина должна быть в состоянии постоянно обновлять цифровые иммунные программы, чтобы сдержать угрозу.
Вирусы, распространяющиеся по электронной почте Последними разработками в области зловредного программного обеспечения являются вирусы, распространяющиеся па электронной почте. Первые быстра распространяющиеся по электронной почте вирусы, такие, как Ме11зза, исполь завали вложенный в сообщение макрос М1сгазаП %'агй. Если абонент открывает вложение, макрос активизируется. Затем происходит следующее.
1. Вирус рассылает себя всем, кого найдет в списке подписчиков, имеющемся в пакете программ электронной почты, который содержится на машине пользователя. 2. Вирус причиняет вред на локальной машине. В конце 1999 года появилась более мощная версия вируса, распространяющегося по электронной почте.
Чтобы активизировать эту версию, не обязательно открывать вложение; достаточно открыть само сообщение, которое содержит вирус. Этот вирус использует язык сценариев т'1атта1 Ваз1с, который поддерживается пакетами электронной почты. Таким образом, мы стали свидетелями возникновения зловредных программ нового поколения, которые прибывают по электронной почте и используют особенности ее программного обеспечения, чтобы распространяться па сети 1пьегпе$.
Как только вирус активизируется, ан распространяется 1либо при открытии вложения электронной почты, либо при открытии самого сообщения) по всем электронным адресам, которые известны на зараженном узле. В результате скорость распространения вирусов возрастает от нескольких месяцев или лет до нескольких часов (табл. 15.4), В связи с этим авторам антивирусного программного обеспечения становится очень трудно среагировать прежде, чем будет причинен значительный ущерб. В качестве альтернативных мер, направленных против возрастающей угрозы 1ЯСНХ991, необходимо встроить в утилиты, предназначенные для работы в 1п$егпеФ, и программные приложения персональных компьютеров более надежные средства безопасности. Таблица 15.4.
Время распространения вирусов (по данным тттттт.л.вса. пеМ логику ра о аботы монитора обращений или содержимое базы данных ядра безопасности. ако . Наконец требования математической доказуемости представляет затруднение для . для такой сложной системы как компьютер общего назначения. Система, Ф в которой можно выполнить такую проверку, называется системой с довери'гел ельными отношениями (1гпэ1ей зунМгп), Конечным элементом, показанным на рис.
15.9, является Файл аудита. . Б него зан с аносится информация о таких важных для безопасности событиях, как обнаружение е ~и нарушений безопасности или санкционированные изменения базы данных ядра безопасности. Пытаясь удовлетворить свои потребности и оказать услугу общественности, министерство обороны США н 1981 году основало в рамках Управления национальной безопасности (Ха11опа1 Яесигйу Аяепсу — ИЯА) Центр компьютерной безопасности (Сотри1ег Яесигйу Серег), целью которого является поддержка распростр о транения компьютерных систем с доверительными отношениями. Для реализации этой цели была разработана Программа оценки коммерческих продуктов (Сопппегс1а1 Ргос1ис1 Еча1па11оп Ргоягат). По сути, центр пытается оценивать, насколько появляющиеся на рынке коммерческие продукты удовлетворяют описанным выше требованиям безопасности. Центр классифицировал оцениваемые продукты в соответствии со степенью предоставляемой безопасности.
Эти оценки используются министерством обороны при приобретении программных продуктов для собственных нужд, но они открыто публикуются, и их можно получить бесплатно. Таким образом, эти публикации могут быть полезными для клиентов, покупающих имеющееся в наличии оборудонание. й Ю 4 О з М ъз х в о ь Часть 7. Безопасность Защита от троянских коней Одним из путей, с помощью которых можно обезопаситься от атак с применением троянских коней, является использование безопасной операционной системы с доверительными отношениями. Один из примеров [БОЕВ851 проиллюстрирован на рис. 15.10.
Б данном случае троянский конь используется для того, чтобы перехитрить стандартный механизм безопасности, используемый большинством систем управления Файлами и операционных систем — список контроля доступа. Б этом примере пользователь, которого зовут Боб, взаимодействует с помощью программы с ФИлом данных, в котором содержится секретная символьная строка "СРЕ170КЯ".
Пользователь Боб создал Файл с правами чтения и записи, предоставляемыми только тем программам, которые запускаются от его имени, так что доступ к файлу могут получать только те процессы, владельцем которых является Боб. Атака с применением троянского коня начинается тогда, когда враждебно настроенный пользователь Алиса получает законный доступ к системе и устанавливает эту программу„а также личный Файл, который будет использоваться в качестве "потайного кармана"'. Алиса предоставляет себе права чтения и записи при работе с этим Файлом, а Бобу — право записи (рис, 15.10,а). Затем Алиса склоняет Боба к тому, чтобы он запустил троянского коня; для этого она, возможно, рекламирует программу как полезную утилиту. Когда программа обнаружит, что ее запустил Боб, она считает из его Файла секретную символьную строку и скопирует ее в потайной Файл Алисы (рис.
15.10,6). Обе операции— операция чтения и операция записи — не выходят за рамки ограничений, накладываемых списками контроля доступа. После этого Алисе остается только заглянуть в скопированный файл, чтобы узнать значение строки. А тепеРь посмотрим, как в этой ситуации работает безопасная операционная система (рис. 15.10,в). При входе пользователя в систему ее субъектам присваиваются уровни безопасности; при этом в качестве критерия используется терминал, с которого осуществляетсл доступ к компьютеру, а также идентификатор и пароль пользователя, которому предоставляется доступ.
Б рассматриваемом примере применяются два уровня безопасности: секретный (серый цвет) и общедоступный (белый цвет). Уровни упорядочены так, что секретный уровень выше общедоступного. Процессам и Файлу данных Боба присваивается секретный уровень безопасности, а файлу и процессам Алисы — общедоступный. Если Боб запускает программу-троянца (рис. 15.10,г), этой программе присваивается уровень безопасности Боба. Таким образом, она имеет возможность узнать значение секретной символьной строки. Однако при попытке сохранить эту строку в общедоступном Файле (потайном Файле Алисы) нарушается '-свойство, и монитор ссылок накладывает запрет на это действие.
Таким образом, попытка записи в потайной Файл заканчивается неудачей, несмотря на то что она не противоречит списку контроля доступа: политика безопасности превосходит по старшинству механизм списка управления доступом. Хорошим примером реализации обсуждаемых концепций контроля доступа являются средства контроля доступа операционной системы Ъ"1пдоиа 2000 (%'2К), в которых используются объектно-ориентированные концепции, обеспечивающие мощные и гибкие возможности контроля доступа. Операционная система ЪЧ2К предоставляет средства единообразного контроля доступа к процессам, потокам, файлам, семафорам, окнам и другим объектам.
Контролем доступа управляют два элемента: маркер доступа, который связан с каждым процессом, и дескриптор защиты, связанный с каждым объектом, для которого возможно межпроцессное взаимодействие. Схема контроля доступа При входе пользователя система %'2К использует для его аутентификации схему имя/пароль. Если пользователь успешно зарегистрирован, для него создается процесс, с которым ассоциируется маркер доступа. Этот маркер доступа, детали которого будут описаны далее, содержит идентификатор защиты (зесигИу 1П вЂ” БШ), по которому система безопасности идентифицирует данного пользователя.