オペレーティングシステム-セキュリティ
セキュリティとは、CPU、メモリ、ディスク、ソフトウェアプログラム、そして最も重要なのはコンピュータシステムに保存されているデータ/情報などのコンピュータシステムリソースに保護システムを提供することです。コンピュータプログラムが許可されていないユーザーによって実行された場合、そのユーザーはコンピュータまたはそれに保存されているデータに重大な損害を与える可能性があります。したがって、コンピュータシステムは、不正アクセス、システムメモリへの悪意のあるアクセス、ウイルス、ワームなどから保護する必要があります。この章では、次のトピックについて説明します。
- Authentication
- ワンタイムパスワード
- プログラムの脅威
- システムの脅威
- コンピュータセキュリティの分類
認証
認証とは、システムの各ユーザーを識別し、実行中のプログラムをそれらのユーザーに関連付けることです。特定のプログラムを実行しているユーザーが本物であることを保証する保護システムを作成するのは、オペレーティングシステムの責任です。オペレーティングシステムは通常、次の3つの方法を使用してユーザーを識別/認証します-
Username / Password −ユーザーは、システムにログインするために、オペレーティングシステムに登録されているユーザー名とパスワードを入力する必要があります。
User card/key −ユーザーは、システムにログインするために、カードスロットにカードをパンチするか、オペレーティングシステムが提供するオプションにキージェネレーターによって生成されたキーを入力する必要があります。
User attribute - fingerprint/ eye retina pattern/ signature −ユーザーは、オペレーティングシステムがシステムにログインするために使用する、指定された入力デバイスを介して自分の属性を渡す必要があります。
ワンタイムパスワード
ワンタイムパスワードは、通常の認証に加えて追加のセキュリティを提供します。ワンタイムパスワードシステムでは、ユーザーがシステムにログインしようとするたびに一意のパスワードが必要です。ワンタイムパスワードを使用すると、再度使用することはできません。ワンタイムパスワードはさまざまな方法で実装されます。
Random numbers−ユーザーには、対応するアルファベットとともに数字が印刷されたカードが提供されます。システムは、ランダムに選択されたいくつかのアルファベットに対応する番号を要求します。
Secret key−ユーザーには、ユーザーIDにマップされたシークレットIDを作成できるハードウェアデバイスが提供されます。システムは、ログイン前に毎回生成されるそのような秘密IDを要求します。
Network password −一部の商用アプリケーションは、ログイン前に入力する必要がある登録済みのモバイル/電子メールでユーザーにワンタイムパスワードを送信します。
プログラムの脅威
オペレーティングシステムのプロセスとカーネルは、指示に従って指定されたタスクを実行します。ユーザープログラムがこれらのプロセスに悪意のあるタスクを実行させた場合、それはとして知られていますProgram Threats。プログラムの脅威の一般的な例の1つは、ネットワークを介してユーザーの資格情報を保存してハッカーに送信できるコンピューターにインストールされたプログラムです。以下は、いくつかのよく知られたプログラムの脅威のリストです。
Trojan Horse −このようなプログラムは、ユーザーのログイン資格情報をトラップして保存し、悪意のあるユーザーに送信します。悪意のあるユーザーは、後でコンピューターにログインして、システムリソースにアクセスできます。
Trap Door −必要に応じて動作するように設計されたプログラムが、コードにセキュリティホールを持ち、ユーザーの知らないうちに違法なアクションを実行する場合、トラップドアを持つように呼び出されます。
Logic Bomb−論理爆弾は、特定の条件が満たされた場合にのみプログラムが誤動作する状況であり、そうでない場合は本物のプログラムとして機能します。検出するのは難しいです。
Virus−名前が示すように、ウイルスはコンピュータシステム上で自分自身を複製することができます。それらは非常に危険であり、ユーザーファイルを変更/削除したり、システムをクラッシュさせたりする可能性があります。ウイルスは一般に、プログラムに埋め込まれた小さなコードです。ユーザーがプログラムにアクセスすると、ウイルスは他のファイル/プログラムに埋め込まれ始め、ユーザーがシステムを使用できなくなる可能性があります
システムの脅威
システムの脅威とは、システムサービスとネットワーク接続を悪用してユーザーを困らせることです。システム脅威は、プログラム攻撃と呼ばれる完全なネットワーク上でプログラム脅威を起動するために使用できます。システムの脅威は、オペレーティングシステムのリソース/ユーザーファイルが悪用されるような環境を作り出します。以下は、いくつかのよく知られたシステムの脅威のリストです。
Worm−ワームは、システムリソースを極端なレベルまで使用することにより、システムパフォーマンスを低下させる可能性のあるプロセスです。ワームプロセスは、各コピーがシステムリソースを使用する複数のコピーを生成し、他のすべてのプロセスが必要なリソースを取得できないようにします。ワームプロセスは、ネットワーク全体をシャットダウンすることさえできます。
Port Scanning −ポートスキャンは、ハッカーがシステムの脆弱性を検出してシステムを攻撃するためのメカニズムまたは手段です。
Denial of Service−サービス拒否攻撃は通常、ユーザーがシステムを合法的に使用することを妨げます。たとえば、サービス拒否がブラウザのコンテンツ設定を攻撃した場合、ユーザーはインターネットを使用できない可能性があります。
コンピュータセキュリティの分類
米国国防総省のTrustedComputer Systemの評価基準によると、コンピュータシステムにはA、B、C、およびDの4つのセキュリティ分類があります。これは、システムおよびセキュリティソリューションのセキュリティを決定およびモデル化するために広く使用されている仕様です。以下は、各分類の簡単な説明です。
SN | 分類の種類と説明 |
---|---|
1 | Type A 最高レベル。正式な設計仕様と検証手法を使用します。プロセスのセキュリティを高度に保証します。 |
2 | Type B 必須の保護システムを提供します。クラスC2システムのすべてのプロパティを持っています。各オブジェクトに感度ラベルを添付します。3種類あります。
|
3 | Type C 監査機能を使用して保護とユーザーの説明責任を提供します。2種類あります。
|
4 | Type D 最低レベル。最小限の保護。MS-DOS、ウィンドウ3.1はこのカテゴリに分類されます。 |