System operacyjny - bezpieczeństwo

Bezpieczeństwo odnosi się do zapewnienia systemu ochrony zasobów systemu komputerowego, takich jak procesor, pamięć, dysk, programy i, co najważniejsze, dane / informacje przechowywane w systemie komputerowym. Uruchomienie programu komputerowego przez nieuprawnionego użytkownika może spowodować poważne uszkodzenie komputera lub danych na nim przechowywanych. Dlatego system komputerowy musi być chroniony przed nieautoryzowanym dostępem, złośliwym dostępem do pamięci systemowej, wirusami, robakami itp. W tym rozdziale omówimy następujące tematy.

  • Authentication
  • Hasła jednorazowe
  • Zagrożenia programowe
  • Zagrożenia systemowe
  • Klasyfikacje bezpieczeństwa komputerów

Poświadczenie

Uwierzytelnianie oznacza identyfikację każdego użytkownika systemu i powiązanie programów wykonujących z tymi użytkownikami. Obowiązkiem systemu operacyjnego jest stworzenie systemu ochrony zapewniającego autentyczność użytkownika, który uruchamia określony program. Systemy operacyjne generalnie identyfikują / uwierzytelniają użytkowników na trzy sposoby -

  • Username / Password - Użytkownik musi wprowadzić zarejestrowaną nazwę użytkownika i hasło w systemie operacyjnym, aby zalogować się do systemu.

  • User card/key - Użytkownik musi wbić kartę w gniazdo karty lub wprowadzić klucz wygenerowany przez generator kluczy w opcji dostarczonej przez system operacyjny, aby zalogować się do systemu.

  • User attribute - fingerprint/ eye retina pattern/ signature - Użytkownik musi przekazać swój atrybut za pośrednictwem wyznaczonego urządzenia wejściowego używanego przez system operacyjny do logowania się do systemu.

Hasła jednorazowe

Hasła jednorazowe zapewniają dodatkowe bezpieczeństwo wraz z normalnym uwierzytelnianiem. W systemie haseł jednorazowych za każdym razem, gdy użytkownik próbuje zalogować się do systemu, wymagane jest unikalne hasło. Po użyciu hasła jednorazowego nie można go użyć ponownie. Hasła jednorazowe są realizowane na różne sposoby.

  • Random numbers- Użytkownicy otrzymują karty z nadrukowanymi numerami i odpowiadającymi im alfabetami. System prosi o podanie liczb odpowiadających kilku losowo wybranym alfabetom.

  • Secret key- Użytkownik otrzymuje urządzenie sprzętowe, które może utworzyć tajny identyfikator odwzorowany na identyfikator użytkownika. System prosi o podanie takiego tajnego identyfikatora, który ma być generowany za każdym razem przed zalogowaniem.

  • Network password - Niektóre aplikacje komercyjne wysyłają do użytkownika jednorazowe hasła na zarejestrowany telefon komórkowy / adres e-mail, które należy wprowadzić przed zalogowaniem.

Zagrożenia programowe

Procesy i jądro systemu operacyjnego wykonują wyznaczone zadanie zgodnie z instrukcją. Jeśli program użytkownika zmusił te procesy do wykonania złośliwych zadań, jest znany jakoProgram Threats. Jednym z typowych przykładów zagrożenia programowego jest program zainstalowany na komputerze, który może przechowywać i wysyłać dane uwierzytelniające użytkownika przez sieć do jakiegoś hakera. Poniżej znajduje się lista niektórych znanych zagrożeń dla programu.

  • Trojan Horse - Taki program przechwytuje dane logowania użytkownika i przechowuje je w celu wysłania do złośliwego użytkownika, który może później zalogować się do komputera i uzyskać dostęp do zasobów systemowych.

  • Trap Door - Jeśli program, który jest zaprojektowany do działania zgodnie z wymaganiami, ma lukę w zabezpieczeniach w swoim kodzie i wykonuje nielegalne działania bez wiedzy użytkownika, to jest wywoływany jako drzwi-pułapka.

  • Logic Bomb- Bomba logiczna to sytuacja, w której program działa nieprawidłowo tylko wtedy, gdy spełnione są określone warunki, w przeciwnym razie działa jak prawdziwy program. Trudniej to wykryć.

  • Virus- Wirus, jak sugeruje nazwa, może replikować się w systemie komputerowym. Są bardzo niebezpieczne i mogą modyfikować / usuwać pliki użytkownika, zawieszać systemy. Wirus to zazwyczaj mały kod osadzony w programie. Gdy użytkownik uzyskuje dostęp do programu, wirus zaczyna osadzać się w innych plikach / programach i może uniemożliwić użytkownikowi korzystanie z systemu

Zagrożenia systemowe

Zagrożenia systemowe odnoszą się do niewłaściwego wykorzystania usług systemowych i połączeń sieciowych w celu wprowadzenia użytkownika w kłopoty. Zagrożenia systemowe mogą służyć do uruchamiania zagrożeń programowych w całej sieci, nazywanych atakiem programu. Zagrożenia systemowe tworzą takie środowisko, że zasoby systemu operacyjnego / pliki użytkownika są niewłaściwie wykorzystywane. Poniżej znajduje się lista niektórych dobrze znanych zagrożeń systemowych.

  • Worm- Robak to proces, który może spowolnić działanie systemu, wykorzystując zasoby systemowe do ekstremalnych poziomów. Proces robaka generuje wiele kopii, przy czym każda kopia wykorzystuje zasoby systemowe, uniemożliwiając innym procesom uzyskanie wymaganych zasobów. Procesy robaków mogą nawet zamknąć całą sieć.

  • Port Scanning - Skanowanie portów to mechanizm lub środek, za pomocą którego haker może wykryć luki w systemie w celu wykonania ataku na system.

  • Denial of Service- Ataki typu „odmowa usługi” zwykle uniemożliwiają użytkownikowi legalne korzystanie z systemu. Na przykład użytkownik może nie być w stanie korzystać z Internetu, jeśli odmowa usługi atakuje ustawienia przeglądarki.

Klasyfikacje bezpieczeństwa komputerów

Zgodnie z kryteriami oceny zaufanych systemów komputerowych Departamentu Obrony Stanów Zjednoczonych istnieją cztery klasyfikacje zabezpieczeń w systemach komputerowych: A, B, C i D. Jest to powszechnie stosowana specyfikacja określająca i modelująca bezpieczeństwo systemów i rozwiązań zabezpieczających. Poniżej znajduje się krótki opis każdej klasyfikacji.

SN Typ i opis klasyfikacji
1

Type A

Najwyższy poziom. Stosuje formalne specyfikacje projektu i techniki weryfikacji. Zapewnia wysoki stopień bezpieczeństwa procesu.

2

Type B

Zapewnia obowiązkowy system ochrony. Posiadają wszystkie właściwości systemu klasy C2. Dołącza etykietę czułości do każdego obiektu. Występuje w trzech typach.

  • B1- Utrzymuje etykietę bezpieczeństwa każdego obiektu w systemie. Etykieta służy do podejmowania decyzji dotyczących kontroli dostępu.

  • B2 - Rozszerza etykiety wrażliwości na każdy zasób systemowy, taki jak obiekty pamięci, obsługuje ukryte kanały i audyt zdarzeń.

  • B3 - Umożliwia tworzenie list lub grup użytkowników w celu kontroli dostępu w celu udzielenia dostępu lub cofnięcia dostępu do danego nazwanego obiektu.

3

Type C

Zapewnia ochronę i odpowiedzialność użytkownika za pomocą funkcji audytu. Jest dwojakiego rodzaju.

  • C1- Zawiera mechanizmy kontroli, dzięki którym użytkownicy mogą chronić swoje prywatne informacje i uniemożliwić innym użytkownikom przypadkowe odczytanie / usunięcie ich danych. Wersje UNIX są w większości klasy Cl.

  • C2 - Dodaje kontrolę dostępu na poziomie indywidualnym do możliwości systemu na poziomie Cl.

4

Type D

Najniższy poziom. Minimalna ochrona. Do tej kategorii należy MS-DOS, Window 3.1.