Учебники

Операционная система — Безопасность

Безопасность относится к обеспечению системы защиты ресурсов компьютерной системы, таких как ЦП, память, диск, программы программного обеспечения и, что наиболее важно, данных / информации, хранящихся в компьютерной системе. Если компьютерная программа запускается неавторизованным пользователем, он может нанести серьезный ущерб компьютеру или данным, хранящимся на нем. Таким образом, компьютерная система должна быть защищена от несанкционированного доступа, злонамеренного доступа к системной памяти, вирусов, червей и т. Д. Мы собираемся обсудить следующие темы в этой главе.

  • Аутентификация
  • Одноразовые пароли
  • Программные угрозы
  • Системные угрозы
  • Классификация компьютерной безопасности

Аутентификация

Под аутентификацией понимается идентификация каждого пользователя системы и сопоставление исполняемых программ с этими пользователями. Операционная система несет ответственность за создание системы защиты, которая гарантирует, что пользователь, выполняющий определенную программу, является подлинным. Операционные системы обычно идентифицируют / аутентифицируют пользователей, используя следующие три способа:

  • Имя пользователя / пароль — пользователю необходимо ввести зарегистрированное имя пользователя и пароль в операционной системе для входа в систему.

  • Карта пользователя / ключ — пользователю необходимо ввести перфокарту в слот карты или ввести ключ, сгенерированный генератором ключей, в опции, предоставляемой операционной системой, для входа в систему.

  • Атрибут пользователя — шаблон отпечатка пальца / сетчатки глаза / подпись — пользователь должен передать свой атрибут через назначенное устройство ввода, используемое операционной системой для входа в систему.

Имя пользователя / пароль — пользователю необходимо ввести зарегистрированное имя пользователя и пароль в операционной системе для входа в систему.

Карта пользователя / ключ — пользователю необходимо ввести перфокарту в слот карты или ввести ключ, сгенерированный генератором ключей, в опции, предоставляемой операционной системой, для входа в систему.

Атрибут пользователя — шаблон отпечатка пальца / сетчатки глаза / подпись — пользователь должен передать свой атрибут через назначенное устройство ввода, используемое операционной системой для входа в систему.

Одноразовые пароли

Одноразовые пароли обеспечивают дополнительную безопасность наряду с обычной аутентификацией. В системе одноразовых паролей каждый раз, когда пользователь пытается войти в систему, требуется уникальный пароль. Если используется одноразовый пароль, его нельзя использовать снова. Одноразовый пароль реализован различными способами.

  • Случайные числа — Пользователям предоставляются карточки с номерами, напечатанными вместе с соответствующими алфавитами. Система запрашивает числа, соответствующие нескольким случайно выбранным алфавитам.

  • Секретный ключ — пользователю предоставляется аппаратное устройство, которое может создать секретный идентификатор, сопоставленный с идентификатором пользователя. Система запрашивает такой секретный идентификатор, который должен генерироваться каждый раз перед входом в систему.

  • Сетевой пароль — некоторые коммерческие приложения отправляют одноразовые пароли пользователю на зарегистрированном мобильном телефоне / электронной почте, которые необходимо ввести до входа в систему.

Случайные числа — Пользователям предоставляются карточки с номерами, напечатанными вместе с соответствующими алфавитами. Система запрашивает числа, соответствующие нескольким случайно выбранным алфавитам.

Секретный ключ — пользователю предоставляется аппаратное устройство, которое может создать секретный идентификатор, сопоставленный с идентификатором пользователя. Система запрашивает такой секретный идентификатор, который должен генерироваться каждый раз перед входом в систему.

Сетевой пароль — некоторые коммерческие приложения отправляют одноразовые пароли пользователю на зарегистрированном мобильном телефоне / электронной почте, которые необходимо ввести до входа в систему.

Программные угрозы

Процессы операционной системы и ядро ​​выполняют назначенную задачу в соответствии с инструкциями. Если пользовательская программа заставила этот процесс выполнять вредоносные задачи, она называется « Угрозы программе» . Одним из распространенных примеров программной угрозы является программа, установленная на компьютере, которая может сохранять и отправлять учетные данные пользователя по сети некоторому хакеру. Ниже приведен список некоторых известных программных угроз.

  • Троянский конь — такая программа перехватывает учетные данные пользователя и сохраняет их для отправки злоумышленнику, который впоследствии сможет войти на компьютер и получить доступ к системным ресурсам.

  • Дверь-ловушка — Если программа, предназначенная для работы в соответствии с требованиями, имеет дыру в безопасности в своем коде и выполняет незаконные действия без ведома пользователя, то она вызывается для того, чтобы иметь ловушку.

  • Логическая бомба — Логическая бомба — это ситуация, когда программа ведет себя плохо только при соблюдении определенных условий, в противном случае она работает как настоящая программа. Это сложнее обнаружить.

  • Вирус — вирус, как следует из названия, может копировать себя в компьютерной системе. Они очень опасны и могут изменять / удалять пользовательские файлы, приводящие к краху систем. Вирус — это, как правило, небольшой код, встроенный в программу. Когда пользователь получает доступ к программе, вирус начинает внедряться в другие файлы / программы и может сделать систему непригодной для пользователя.

Троянский конь — такая программа перехватывает учетные данные пользователя и сохраняет их для отправки злоумышленнику, который впоследствии сможет войти на компьютер и получить доступ к системным ресурсам.

Дверь-ловушка — Если программа, предназначенная для работы в соответствии с требованиями, имеет дыру в безопасности в своем коде и выполняет незаконные действия без ведома пользователя, то она вызывается для того, чтобы иметь ловушку.

Логическая бомба — Логическая бомба — это ситуация, когда программа ведет себя плохо только при соблюдении определенных условий, в противном случае она работает как настоящая программа. Это сложнее обнаружить.

Вирус — вирус, как следует из названия, может копировать себя в компьютерной системе. Они очень опасны и могут изменять / удалять пользовательские файлы, приводящие к краху систем. Вирус — это, как правило, небольшой код, встроенный в программу. Когда пользователь получает доступ к программе, вирус начинает внедряться в другие файлы / программы и может сделать систему непригодной для пользователя.

Системные угрозы

Под системными угрозами понимается злоупотребление системными службами и сетевыми подключениями, что создает пользователю проблемы. Системные угрозы могут использоваться для запуска программных угроз в полной сети, называемой программной атакой. Системные угрозы создают такую ​​среду, в которой ресурсы операционной системы / пользовательские файлы используются не по назначению. Ниже приведен список некоторых известных системных угроз.

  • Worm — Worm — это процесс, который может снизить производительность системы, используя системные ресурсы до экстремальных уровней. Процесс червя генерирует несколько копий, каждая из которых использует системные ресурсы, не позволяя всем остальным процессам получать необходимые ресурсы. Черви-процессы могут даже отключить всю сеть.

  • Сканирование портов. Сканирование портов — это механизм или средство, с помощью которого хакер может обнаружить уязвимости системы, чтобы совершить атаку на систему.

  • Отказ в обслуживании — атаки типа «отказ в обслуживании» обычно не позволяют пользователю законно использовать систему. Например, пользователь может не иметь возможности пользоваться Интернетом, если отказ в обслуживании атакует настройки содержимого браузера.

Worm — Worm — это процесс, который может снизить производительность системы, используя системные ресурсы до экстремальных уровней. Процесс червя генерирует несколько копий, каждая из которых использует системные ресурсы, не позволяя всем остальным процессам получать необходимые ресурсы. Черви-процессы могут даже отключить всю сеть.

Сканирование портов. Сканирование портов — это механизм или средство, с помощью которого хакер может обнаружить уязвимости системы, чтобы совершить атаку на систему.

Отказ в обслуживании — атаки типа «отказ в обслуживании» обычно не позволяют пользователю законно использовать систему. Например, пользователь может не иметь возможности пользоваться Интернетом, если отказ в обслуживании атакует настройки содержимого браузера.

Классификация компьютерной безопасности

Согласно Критериям оценки доверенных компьютерных систем Министерства обороны США, в компьютерных системах существует четыре классификации безопасности: A, B, C и D. Это широко используемые спецификации для определения и моделирования безопасности систем и решений безопасности. Ниже приводится краткое описание каждой классификации.

Наберите «А

Высший уровень. Использует формальные спецификации проекта и методы проверки. Обеспечивает высокую степень безопасности процесса.

Тип Б

Обеспечивает обязательную защиту системы. Обладают всеми свойствами системы класса C2. Прикрепляет метку чувствительности к каждому объекту. Это трех типов.

B1 — поддерживает метку безопасности каждого объекта в системе. Метка используется для принятия решений по контролю доступа.

B2 — Расширяет метки чувствительности для каждого системного ресурса, такого как объекты хранения, поддерживает скрытые каналы и аудит событий.

B3 — Позволяет создавать списки или группы пользователей для контроля доступа, чтобы предоставить доступ или отозвать доступ к указанному именованному объекту.

Тип С

Обеспечивает защиту и ответственность пользователей, используя возможности аудита. Это двух типов.

C1 — включает средства управления, чтобы пользователи могли защитить свою личную информацию и не дать другим пользователям случайно читать / удалять свои данные. Версии UNIX в основном относятся к классу Cl.

C2 — добавляет управление доступом на индивидуальном уровне к возможностям системы уровня Cl.

Тип D

Самый низкий уровень. Минимальная защита. MS-DOS, Window 3.1 попадают в эту категорию.