İşletim Sistemi - Güvenlik
Güvenlik, CPU, bellek, disk, yazılım programları ve en önemlisi bilgisayar sisteminde depolanan veriler / bilgiler gibi bilgisayar sistemi kaynaklarına bir koruma sistemi sağlamayı ifade eder. Bir bilgisayar programı yetkisiz bir kullanıcı tarafından çalıştırılırsa, bilgisayar veya içinde depolanan verilere ciddi zarar verebilir. Bu nedenle, bir bilgisayar sistemi yetkisiz erişime, sistem belleğine kötü niyetli erişime, virüslere, solucanlara vb. Karşı korunmalıdır. Bu bölümde aşağıdaki konuları tartışacağız.
- Authentication
- Tek seferlik şifreler
- Program Tehditleri
- Sistem Tehditleri
- Bilgisayar Güvenliği Sınıflandırmaları
Doğrulama
Kimlik doğrulama, sistemin her bir kullanıcısını tanımlamayı ve çalışan programları bu kullanıcılarla ilişkilendirmeyi ifade eder. Belirli bir programı çalıştıran bir kullanıcının gerçek olmasını sağlayan bir koruma sistemi oluşturmak İşletim Sisteminin sorumluluğundadır. İşletim Sistemleri genellikle aşağıdaki üç yolu kullanarak kullanıcıları tanımlar / kimliklerini doğrular -
Username / Password - Kullanıcı, sisteme giriş yapmak için İşletim sistemi ile kayıtlı bir kullanıcı adı ve şifre girmelidir.
User card/key - Kullanıcının, sisteme giriş yapmak için işletim sistemi tarafından sağlanan seçenekte, kart yuvasında kartı delmesi veya anahtar oluşturucu tarafından oluşturulan anahtarı girmesi gerekir.
User attribute - fingerprint/ eye retina pattern/ signature - Kullanıcının, sisteme giriş yapmak için işletim sistemi tarafından kullanılan belirlenmiş giriş cihazı üzerinden kendi niteliğini geçirmesi gerekir.
Tek seferlik şifreler
Tek seferlik şifreler, normal kimlik doğrulamayla birlikte ek güvenlik sağlar. Tek Kullanımlık Parola sisteminde, kullanıcı sisteme her giriş yapmaya çalıştığında benzersiz bir parola gereklidir. Tek seferlik bir parola kullanıldığında, tekrar kullanılamaz. Tek seferlik şifre çeşitli şekillerde uygulanmaktadır.
Random numbers- Kullanıcılara, ilgili harflerle birlikte basılmış numaraları içeren kartlar verilir. Sistem rastgele seçilen birkaç alfabeye karşılık gelen sayıları sorar.
Secret key- Kullanıcıya, kullanıcı kimliği ile eşlenmiş gizli bir kimlik oluşturabilen bir donanım cihazı sağlanır. Sistem, oturum açmadan önce her seferinde oluşturulacak böyle bir gizli kimlik ister.
Network password - Bazı ticari uygulamalar, giriş yapmadan önce girilmesi gereken kayıtlı cep telefonu / e-posta üzerinden kullanıcıya tek kullanımlık şifreler gönderir.
Program Tehditleri
İşletim sisteminin süreçleri ve çekirdeği, belirtilen görevi belirtildiği gibi yerine getirir. Bir kullanıcı programı bu işlemlerin kötü amaçlı görevler yapmasını sağladıysa, bunaProgram Threats. Program tehdidinin yaygın örneklerinden biri, kullanıcı kimlik bilgilerini saklayabilen ve ağ üzerinden bir bilgisayar korsanına gönderebilen, bilgisayara yüklenen bir programdır. Aşağıda, bazı iyi bilinen program tehditlerinin listesi verilmiştir.
Trojan Horse - Bu tür bir program, kullanıcı oturum açma kimlik bilgilerini yakalar ve daha sonra bilgisayara oturum açabilen ve sistem kaynaklarına erişebilen kötü niyetli kullanıcılara göndermek için bunları depolar.
Trap Door - Gerektiği gibi çalışacak şekilde tasarlanmış, kodunda güvenlik açığı bulunan ve kullanıcının bilgisi olmadan yasa dışı eylem gerçekleştiren bir programa tuzak kapısı çağrılır.
Logic Bomb- Mantık bombası, bir programın yalnızca belirli koşullar karşılandığında hatalı davrandığı, aksi takdirde gerçek bir program olarak çalıştığı bir durumdur. Tespit etmek daha zordur.
Virus- Adından da anlaşılacağı gibi virüs kendilerini bilgisayar sisteminde çoğaltabilir. Oldukça tehlikelidirler ve kullanıcı dosyalarını ve sistem çöküşlerini değiştirebilir / silebilirler. Virüs, genellikle bir programın içine yerleştirilmiş küçük bir koddur. Kullanıcı programa eriştikçe, virüs diğer dosyalara / programlara gömülmeye başlar ve sistemi kullanıcı için kullanılamaz hale getirebilir.
Sistem Tehditleri
Sistem tehditleri, kullanıcıyı belaya sokmak için sistem hizmetlerinin ve ağ bağlantılarının kötüye kullanılması anlamına gelir. Sistem tehditleri, program saldırısı adı verilen eksiksiz bir ağ üzerinde program tehditlerini başlatmak için kullanılabilir. Sistem tehditleri, işletim sistemi kaynaklarının / kullanıcı dosyalarının kötüye kullanıldığı bir ortam yaratır. Aşağıda, iyi bilinen bazı sistem tehditlerinin listesi verilmiştir.
Worm- Solucan, sistem kaynaklarını aşırı seviyelerde kullanarak bir sistem performansını boğabilen bir süreçtir. Bir Solucan süreci, her kopyanın sistem kaynaklarını kullandığı çoklu kopyalarını üretir, diğer tüm işlemlerin gerekli kaynakları almasını engeller. Hatta solucan süreçleri tüm bir ağı kapatabilir.
Port Scanning - Bağlantı noktası taraması, bir bilgisayar korsanının sisteme saldırı yapmak için sistem açıklarını tespit edebileceği bir mekanizma veya araçtır.
Denial of Service- Hizmet reddi saldırıları, normalde kullanıcının sistemi yasal bir şekilde kullanmasını engeller. Örneğin, hizmet reddi tarayıcının içerik ayarlarına saldırırsa, kullanıcı İnternet'i kullanamayabilir.
Bilgisayar Güvenliği Sınıflandırmaları
ABD Savunma Bakanlığı Güvenilir Bilgisayar Sisteminin Değerlendirme Kriterlerine göre, bilgisayar sistemlerinde dört güvenlik sınıflandırması vardır: A, B, C ve D. Bu, sistemlerin ve güvenlik çözümlerinin güvenliğini belirlemek ve modellemek için yaygın olarak kullanılan özelliklerdir. Aşağıda, her bir sınıflandırmanın kısa açıklaması bulunmaktadır.
SN | Sınıflandırma Tipi ve Tanımı |
---|---|
1 | Type A En yüksek seviye. Resmi tasarım özelliklerini ve doğrulama tekniklerini kullanır. Proses güvenliği için yüksek derecede güvence sağlar. |
2 | Type B Zorunlu koruma sistemi sağlar. C2 sınıfı bir sistemin tüm özelliklerine sahiptir. Her nesneye bir hassasiyet etiketi yapıştırır. Üç çeşittir.
|
3 | Type C Denetim yeteneklerini kullanarak koruma ve kullanıcı sorumluluğu sağlar. İki çeşittir.
|
4 | Type D En düşük seviye. Minimum koruma. MS-DOS, Window 3.1 bu kategoriye girer. |