Операционная система - Безопасность

Безопасность относится к обеспечению системы защиты ресурсов компьютерной системы, таких как ЦП, память, диск, программное обеспечение и, что наиболее важно, данные / информация, хранящиеся в компьютерной системе. Если компьютерная программа запускается неавторизованным пользователем, он / она может нанести серьезный ущерб компьютеру или данным, хранящимся на нем. Таким образом, компьютерная система должна быть защищена от несанкционированного доступа, злонамеренного доступа к системной памяти, вирусов, червей и т. Д. Мы собираемся обсудить следующие темы в этой главе.

  • Authentication
  • Одноразовые пароли
  • Программные угрозы
  • Системные угрозы
  • Классификация компьютерной безопасности

Аутентификация

Под аутентификацией понимается идентификация каждого пользователя системы и связывание выполняемых программ с этими пользователями. Операционная система несет ответственность за создание системы защиты, которая гарантирует, что пользователь, запускающий конкретную программу, является подлинным. Операционные системы обычно идентифицируют / аутентифицируют пользователей следующими тремя способами:

  • Username / Password - Пользователь должен ввести зарегистрированное имя пользователя и пароль в операционной системе для входа в систему.

  • User card/key - Пользователь должен вставить перфокарту в слот для карты или ввести ключ, сгенерированный генератором ключей, в опции, предоставляемой операционной системой, для входа в систему.

  • User attribute - fingerprint/ eye retina pattern/ signature - Пользователь должен передать свой атрибут через назначенное устройство ввода, используемое операционной системой для входа в систему.

Одноразовые пароли

Одноразовые пароли обеспечивают дополнительную безопасность наряду с обычной аутентификацией. В системе с одноразовым паролем уникальный пароль требуется каждый раз, когда пользователь пытается войти в систему. После использования одноразового пароля его нельзя будет использовать снова. Одноразовый пароль реализован по-разному.

  • Random numbers- Пользователям предоставляются карточки с напечатанными номерами и соответствующими алфавитами. Система запрашивает числа, соответствующие нескольким случайно выбранным алфавитам.

  • Secret key- Пользователю предоставляется аппаратное устройство, которое может создать секретный идентификатор, сопоставленный с идентификатором пользователя. Система запрашивает такой секретный идентификатор, который должен генерироваться каждый раз перед входом в систему.

  • Network password - Некоторые коммерческие приложения отправляют одноразовые пароли пользователю на зарегистрированный мобильный телефон / электронную почту, которые необходимо ввести перед входом в систему.

Программные угрозы

Процессы операционной системы и ядро ​​выполняют назначенную задачу в соответствии с инструкциями. Если пользовательская программа заставила этот процесс выполнять вредоносные задачи, то он известен какProgram Threats. Одним из распространенных примеров программной угрозы является программа, установленная на компьютере, которая может хранить и отправлять учетные данные пользователя по сети какому-либо хакеру. Ниже приводится список некоторых известных программных угроз.

  • Trojan Horse - Такая программа перехватывает учетные данные пользователя и сохраняет их для отправки злоумышленнику, который позже может войти в систему на компьютер и получить доступ к системным ресурсам.

  • Trap Door - Если программа, которая предназначена для работы, как требуется, имеет дыру в безопасности в своем коде и выполняет незаконные действия без ведома пользователя, то она вызывается, чтобы открыть люк.

  • Logic Bomb- Логическая бомба - это ситуация, когда программа плохо себя ведет только при соблюдении определенных условий, иначе она работает как настоящая программа. Обнаружить труднее.

  • Virus- Вирус, как следует из названия, может воспроизводиться в компьютерной системе. Они очень опасны и могут изменять / удалять пользовательские файлы, вызывать сбой в работе систем. Вирус - это обычно небольшой код, встроенный в программу. Когда пользователь обращается к программе, вирус начинает встраиваться в другие файлы / программы и может сделать систему непригодной для использования пользователем.

Системные угрозы

Под системными угрозами понимается неправильное использование системных служб и сетевых подключений с целью создания проблем для пользователя. Системные угрозы могут использоваться для запуска программных угроз во всей сети, называемой программной атакой. Системные угрозы создают такую ​​среду, в которой ресурсы операционной системы / пользовательские файлы используются не по назначению. Ниже приводится список некоторых хорошо известных системных угроз.

  • Worm- Червь - это процесс, который может снизить производительность системы из-за чрезмерного использования системных ресурсов. Процесс-червь создает несколько своих копий, каждая из которых использует системные ресурсы, не позволяя всем другим процессам получить необходимые ресурсы. Процессы-черви могут даже отключить всю сеть.

  • Port Scanning - Сканирование портов - это механизм или средство, с помощью которого хакер может обнаруживать уязвимости системы, чтобы совершить атаку на систему.

  • Denial of Service- Атаки типа "отказ в обслуживании" обычно не позволяют пользователю законно использовать систему. Например, пользователь может не иметь возможности использовать Интернет, если отказ в обслуживании атакует настройки содержимого браузера.

Классификация компьютерной безопасности

Согласно критериям оценки доверенных компьютерных систем Министерства обороны США существует четыре классификации безопасности компьютерных систем: A, B, C и D. Это широко используемые спецификации для определения и моделирования безопасности систем и решений безопасности. Ниже приводится краткое описание каждой классификации.

SN Тип и описание классификации
1

Type A

Высший уровень. Использует формальные проектные спецификации и методы проверки. Обеспечивает высокую степень гарантии безопасности процесса.

2

Type B

Обеспечивает обязательную систему защиты. Обладают всеми свойствами системы класса C2. Прикрепляет метку чувствительности к каждому объекту. Он бывает трех видов.

  • B1- Поддерживает метку безопасности каждого объекта в системе. Метка используется для принятия решений по управлению доступом.

  • B2 - Распространяет метки конфиденциальности на каждый системный ресурс, например, объекты хранения, поддерживает скрытые каналы и аудит событий.

  • B3 - Позволяет создавать списки или группы пользователей для управления доступом для предоставления или отмены доступа к заданному именованному объекту.

3

Type C

Обеспечивает защиту и подотчетность пользователей с помощью возможностей аудита. Он бывает двух типов.

  • C1- Включает элементы управления, чтобы пользователи могли защитить свою личную информацию и уберечь других пользователей от случайного чтения / удаления их данных. Версии UNIX в основном относятся к классу Cl.

  • C2 - Добавляет контроль доступа на индивидуальном уровне к возможностям системы уровня Cl.

4

Type D

Самый низкий уровень. Минимальная защита. MS-DOS, Window 3.1 попадают в эту категорию.