ระบบปฏิบัติการ - ความปลอดภัย

การรักษาความปลอดภัยหมายถึงการให้ระบบป้องกันทรัพยากรระบบคอมพิวเตอร์เช่น CPU หน่วยความจำดิสก์โปรแกรมซอฟต์แวร์และที่สำคัญที่สุดคือข้อมูล / ข้อมูลที่จัดเก็บในระบบคอมพิวเตอร์ หากโปรแกรมคอมพิวเตอร์ถูกเรียกใช้โดยผู้ใช้ที่ไม่ได้รับอนุญาตโปรแกรมคอมพิวเตอร์นั้นอาจก่อให้เกิดความเสียหายอย่างรุนแรงกับคอมพิวเตอร์หรือข้อมูลที่จัดเก็บไว้ในนั้น ดังนั้นระบบคอมพิวเตอร์จะต้องได้รับการปกป้องจากการเข้าถึงโดยไม่ได้รับอนุญาตการเข้าถึงหน่วยความจำระบบไวรัสเวิร์มและอื่น ๆ โดยไม่ตั้งใจเราจะพูดถึงหัวข้อต่อไปนี้ในบทนี้

  • Authentication
  • รหัสผ่านครั้งเดียว
  • ภัยคุกคามของโปรแกรม
  • ภัยคุกคามของระบบ
  • การจำแนกประเภทความปลอดภัยของคอมพิวเตอร์

การรับรองความถูกต้อง

การพิสูจน์ตัวตนหมายถึงการระบุผู้ใช้แต่ละคนของระบบและเชื่อมโยงโปรแกรมที่ดำเนินการกับผู้ใช้เหล่านั้น เป็นความรับผิดชอบของระบบปฏิบัติการในการสร้างระบบป้องกันเพื่อให้แน่ใจว่าผู้ใช้ที่ใช้งานโปรแกรมเฉพาะนั้นเป็นของจริง โดยทั่วไประบบปฏิบัติการจะระบุ / พิสูจน์ตัวตนผู้ใช้โดยใช้สามวิธีดังต่อไปนี้ -

  • Username / Password - ผู้ใช้ต้องป้อนชื่อผู้ใช้และรหัสผ่านที่ลงทะเบียนไว้กับระบบปฏิบัติการเพื่อล็อกอินเข้าสู่ระบบ

  • User card/key - ผู้ใช้ต้องเจาะบัตรในช่องเสียบการ์ดหรือป้อนคีย์ที่สร้างโดยตัวสร้างคีย์ในตัวเลือกที่ระบบปฏิบัติการให้มาเพื่อล็อกอินเข้าสู่ระบบ

  • User attribute - fingerprint/ eye retina pattern/ signature - ผู้ใช้จำเป็นต้องส่งแอตทริบิวต์ของตนผ่านอุปกรณ์อินพุตที่กำหนดซึ่งใช้โดยระบบปฏิบัติการเพื่อล็อกอินเข้าสู่ระบบ

รหัสผ่านครั้งเดียว

รหัสผ่านแบบใช้ครั้งเดียวช่วยเพิ่มความปลอดภัยควบคู่ไปกับการตรวจสอบสิทธิ์ตามปกติ ในระบบ One-Time Password จำเป็นต้องใช้รหัสผ่านที่ไม่ซ้ำกันทุกครั้งที่ผู้ใช้พยายามเข้าสู่ระบบ เมื่อใช้รหัสผ่านแบบใช้ครั้งเดียวแล้วจะไม่สามารถใช้งานได้อีก รหัสผ่านแบบใช้ครั้งเดียวถูกนำไปใช้ในรูปแบบต่างๆ

  • Random numbers- ผู้ใช้จะได้รับการ์ดที่มีการพิมพ์ตัวเลขพร้อมกับตัวอักษรที่เกี่ยวข้อง ระบบขอหมายเลขที่ตรงกับตัวอักษรสองสามตัวที่สุ่มเลือก

  • Secret key- ผู้ใช้จะได้รับอุปกรณ์ฮาร์ดแวร์ที่สามารถสร้างรหัสลับที่แมปกับรหัสผู้ใช้ ระบบจะขอรหัสลับดังกล่าวซึ่งจะถูกสร้างขึ้นทุกครั้งก่อนเข้าสู่ระบบ

  • Network password - แอปพลิเคชั่นเชิงพาณิชย์บางตัวส่งรหัสผ่านครั้งเดียวไปยังผู้ใช้บนมือถือ / อีเมลที่ลงทะเบียนซึ่งจำเป็นต้องป้อนก่อนเข้าสู่ระบบ

ภัยคุกคามของโปรแกรม

กระบวนการและเคอร์เนลของระบบปฏิบัติการทำภารกิจที่กำหนดตามคำแนะนำ หากโปรแกรมผู้ใช้ทำให้กระบวนการเหล่านี้ทำงานที่เป็นอันตรายจะเรียกว่าProgram Threats. หนึ่งในตัวอย่างทั่วไปของภัยคุกคามโปรแกรมคือโปรแกรมที่ติดตั้งในคอมพิวเตอร์ซึ่งสามารถจัดเก็บและส่งข้อมูลรับรองของผู้ใช้ผ่านเครือข่ายไปยังแฮ็กเกอร์บางราย ต่อไปนี้เป็นรายการภัยคุกคามของโปรแกรมที่รู้จักกันดี

  • Trojan Horse - โปรแกรมดังกล่าวดักจับข้อมูลรับรองการเข้าสู่ระบบของผู้ใช้และจัดเก็บเพื่อส่งไปยังผู้ใช้ที่เป็นอันตรายซึ่งสามารถเข้าสู่ระบบคอมพิวเตอร์ในภายหลังและสามารถเข้าถึงทรัพยากรระบบได้

  • Trap Door - หากโปรแกรมที่ออกแบบมาเพื่อให้ทำงานได้ตามต้องการมีช่องโหว่ด้านความปลอดภัยในรหัสและดำเนินการที่ผิดกฎหมายโดยที่ผู้ใช้ไม่รู้ตัวระบบจะเรียกให้มีประตูกับดัก

  • Logic Bomb- Logic bomb เป็นสถานการณ์ที่โปรแกรมทำงานผิดพลาดเฉพาะเมื่อตรงตามเงื่อนไขบางประการเท่านั้นมิฉะนั้นจะทำงานเป็นโปรแกรมของแท้ ตรวจจับได้ยากกว่า

  • Virus- ไวรัสตามชื่อสามารถจำลองตัวเองในระบบคอมพิวเตอร์ได้ เป็นอันตรายอย่างมากและสามารถแก้ไข / ลบไฟล์ผู้ใช้ระบบขัดข้อง ไวรัสเป็นโค้ดขนาดเล็กที่ฝังอยู่ในโปรแกรม เมื่อผู้ใช้เข้าถึงโปรแกรมไวรัสจะเริ่มฝังตัวในไฟล์ / โปรแกรมอื่น ๆ และทำให้ระบบไม่สามารถใช้งานได้สำหรับผู้ใช้

ภัยคุกคามของระบบ

ภัยคุกคามของระบบหมายถึงการใช้บริการระบบและการเชื่อมต่อเครือข่ายในทางที่ผิดเพื่อทำให้ผู้ใช้มีปัญหา ภัยคุกคามของระบบสามารถใช้เพื่อเปิดโปรแกรมคุกคามบนเครือข่ายทั้งหมดที่เรียกว่าการโจมตีโปรแกรม ภัยคุกคามของระบบสร้างสภาพแวดล้อมที่ทรัพยากรระบบปฏิบัติการ / ไฟล์ผู้ใช้ถูกนำไปใช้ในทางที่ผิด ต่อไปนี้เป็นรายการภัยคุกคามของระบบที่รู้จักกันดี

  • Worm- Worm เป็นกระบวนการที่สามารถลดประสิทธิภาพของระบบได้โดยใช้ทรัพยากรระบบจนถึงระดับที่รุนแรง กระบวนการ Worm สร้างสำเนาหลายชุดโดยที่แต่ละสำเนาใช้ทรัพยากรระบบป้องกันไม่ให้กระบวนการอื่น ๆ ทั้งหมดได้รับทรัพยากรที่ต้องการ กระบวนการของเวิร์มสามารถปิดเครือข่ายทั้งหมดได้

  • Port Scanning - การสแกนพอร์ตเป็นกลไกหรือวิธีการที่แฮ็กเกอร์สามารถตรวจจับช่องโหว่ของระบบเพื่อทำการโจมตีระบบ

  • Denial of Service- โดยปกติการโจมตีแบบปฏิเสธการให้บริการจะป้องกันไม่ให้ผู้ใช้ใช้ระบบอย่างถูกต้องตามกฎหมาย ตัวอย่างเช่นผู้ใช้อาจไม่สามารถใช้อินเทอร์เน็ตได้หากการปฏิเสธบริการโจมตีการตั้งค่าเนื้อหาของเบราว์เซอร์

การจำแนกประเภทความปลอดภัยของคอมพิวเตอร์

ตามเกณฑ์การประเมินระบบคอมพิวเตอร์ที่เชื่อถือได้ของกระทรวงกลาโหมสหรัฐฯมีการจำแนกประเภทความปลอดภัยในระบบคอมพิวเตอร์สี่ประเภท ได้แก่ A, B, C และ D ซึ่งเป็นข้อกำหนดที่ใช้กันอย่างแพร่หลายเพื่อกำหนดและสร้างแบบจำลองความปลอดภัยของระบบและโซลูชันด้านความปลอดภัย ต่อไปนี้เป็นคำอธิบายสั้น ๆ ของแต่ละประเภท

SN ประเภทการจำแนกและคำอธิบาย
1

Type A

ระดับสูงสุด. ใช้ข้อกำหนดการออกแบบอย่างเป็นทางการและเทคนิคการตรวจสอบ รับประกันความปลอดภัยของกระบวนการในระดับสูง

2

Type B

จัดเตรียมระบบป้องกันที่จำเป็น มีคุณสมบัติทั้งหมดของระบบคลาส C2 ติดป้ายความลับให้กับแต่ละวัตถุ เป็นสามประเภท

  • B1- ดูแลป้ายความปลอดภัยของแต่ละออบเจ็กต์ในระบบ ฉลากใช้สำหรับการตัดสินใจในการควบคุมการเข้าถึง

  • B2 - ขยายป้ายชื่อความลับไปยังทรัพยากรระบบแต่ละรายการเช่นอ็อบเจ็กต์ที่เก็บข้อมูลรองรับช่องทางแอบแฝงและการตรวจสอบเหตุการณ์

  • B3 - อนุญาตให้สร้างรายการหรือกลุ่มผู้ใช้สำหรับการควบคุมการเข้าถึงเพื่อให้สิทธิ์การเข้าถึงหรือเพิกถอนการเข้าถึงวัตถุที่กำหนด

3

Type C

ให้การป้องกันและความรับผิดชอบของผู้ใช้โดยใช้ความสามารถในการตรวจสอบ เป็นสองประเภท

  • C1- รวมการควบคุมเพื่อให้ผู้ใช้สามารถปกป้องข้อมูลส่วนตัวและป้องกันไม่ให้ผู้ใช้รายอื่นอ่าน / ลบข้อมูลโดยไม่ได้ตั้งใจ เวอร์ชัน UNIX ส่วนใหญ่เป็นคลาส Cl

  • C2 - เพิ่มการควบคุมการเข้าถึงระดับบุคคลให้กับความสามารถของระบบระดับ Cl

4

Type D

ระดับต่ำสุด การป้องกันขั้นต่ำ MS-DOS, Window 3.1 จัดอยู่ในประเภทนี้