İşletim Sistemi - Güvenlik

Güvenlik, CPU, bellek, disk, yazılım programları ve en önemlisi bilgisayar sisteminde depolanan veriler / bilgiler gibi bilgisayar sistemi kaynaklarına bir koruma sistemi sağlamayı ifade eder. Bir bilgisayar programı yetkisiz bir kullanıcı tarafından çalıştırılırsa, bilgisayar veya içinde depolanan verilere ciddi zarar verebilir. Bu nedenle, bir bilgisayar sistemi yetkisiz erişime, sistem belleğine kötü niyetli erişime, virüslere, solucanlara vb. Karşı korunmalıdır. Bu bölümde aşağıdaki konuları tartışacağız.

  • Authentication
  • Tek seferlik şifreler
  • Program Tehditleri
  • Sistem Tehditleri
  • Bilgisayar Güvenliği Sınıflandırmaları

Doğrulama

Kimlik doğrulama, sistemin her bir kullanıcısını tanımlamayı ve çalışan programları bu kullanıcılarla ilişkilendirmeyi ifade eder. Belirli bir programı çalıştıran bir kullanıcının gerçek olmasını sağlayan bir koruma sistemi oluşturmak İşletim Sisteminin sorumluluğundadır. İşletim Sistemleri genellikle aşağıdaki üç yolu kullanarak kullanıcıları tanımlar / kimliklerini doğrular -

  • Username / Password - Kullanıcı, sisteme giriş yapmak için İşletim sistemi ile kayıtlı bir kullanıcı adı ve şifre girmelidir.

  • User card/key - Kullanıcının, sisteme giriş yapmak için işletim sistemi tarafından sağlanan seçenekte, kart yuvasında kartı delmesi veya anahtar oluşturucu tarafından oluşturulan anahtarı girmesi gerekir.

  • User attribute - fingerprint/ eye retina pattern/ signature - Kullanıcının, sisteme giriş yapmak için işletim sistemi tarafından kullanılan belirlenmiş giriş cihazı üzerinden kendi niteliğini geçirmesi gerekir.

Tek seferlik şifreler

Tek seferlik şifreler, normal kimlik doğrulamayla birlikte ek güvenlik sağlar. Tek Kullanımlık Parola sisteminde, kullanıcı sisteme her giriş yapmaya çalıştığında benzersiz bir parola gereklidir. Tek seferlik bir parola kullanıldığında, tekrar kullanılamaz. Tek seferlik şifre çeşitli şekillerde uygulanmaktadır.

  • Random numbers- Kullanıcılara, ilgili harflerle birlikte basılmış numaraları içeren kartlar verilir. Sistem rastgele seçilen birkaç alfabeye karşılık gelen sayıları sorar.

  • Secret key- Kullanıcıya, kullanıcı kimliği ile eşlenmiş gizli bir kimlik oluşturabilen bir donanım cihazı sağlanır. Sistem, oturum açmadan önce her seferinde oluşturulacak böyle bir gizli kimlik ister.

  • Network password - Bazı ticari uygulamalar, giriş yapmadan önce girilmesi gereken kayıtlı cep telefonu / e-posta üzerinden kullanıcıya tek kullanımlık şifreler gönderir.

Program Tehditleri

İşletim sisteminin süreçleri ve çekirdeği, belirtilen görevi belirtildiği gibi yerine getirir. Bir kullanıcı programı bu işlemlerin kötü amaçlı görevler yapmasını sağladıysa, bunaProgram Threats. Program tehdidinin yaygın örneklerinden biri, kullanıcı kimlik bilgilerini saklayabilen ve ağ üzerinden bir bilgisayar korsanına gönderebilen, bilgisayara yüklenen bir programdır. Aşağıda, bazı iyi bilinen program tehditlerinin listesi verilmiştir.

  • Trojan Horse - Bu tür bir program, kullanıcı oturum açma kimlik bilgilerini yakalar ve daha sonra bilgisayara oturum açabilen ve sistem kaynaklarına erişebilen kötü niyetli kullanıcılara göndermek için bunları depolar.

  • Trap Door - Gerektiği gibi çalışacak şekilde tasarlanmış, kodunda güvenlik açığı bulunan ve kullanıcının bilgisi olmadan yasa dışı eylem gerçekleştiren bir programa tuzak kapısı çağrılır.

  • Logic Bomb- Mantık bombası, bir programın yalnızca belirli koşullar karşılandığında hatalı davrandığı, aksi takdirde gerçek bir program olarak çalıştığı bir durumdur. Tespit etmek daha zordur.

  • Virus- Adından da anlaşılacağı gibi virüs kendilerini bilgisayar sisteminde çoğaltabilir. Oldukça tehlikelidirler ve kullanıcı dosyalarını ve sistem çöküşlerini değiştirebilir / silebilirler. Virüs, genellikle bir programın içine yerleştirilmiş küçük bir koddur. Kullanıcı programa eriştikçe, virüs diğer dosyalara / programlara gömülmeye başlar ve sistemi kullanıcı için kullanılamaz hale getirebilir.

Sistem Tehditleri

Sistem tehditleri, kullanıcıyı belaya sokmak için sistem hizmetlerinin ve ağ bağlantılarının kötüye kullanılması anlamına gelir. Sistem tehditleri, program saldırısı adı verilen eksiksiz bir ağ üzerinde program tehditlerini başlatmak için kullanılabilir. Sistem tehditleri, işletim sistemi kaynaklarının / kullanıcı dosyalarının kötüye kullanıldığı bir ortam yaratır. Aşağıda, iyi bilinen bazı sistem tehditlerinin listesi verilmiştir.

  • Worm- Solucan, sistem kaynaklarını aşırı seviyelerde kullanarak bir sistem performansını boğabilen bir süreçtir. Bir Solucan süreci, her kopyanın sistem kaynaklarını kullandığı çoklu kopyalarını üretir, diğer tüm işlemlerin gerekli kaynakları almasını engeller. Hatta solucan süreçleri tüm bir ağı kapatabilir.

  • Port Scanning - Bağlantı noktası taraması, bir bilgisayar korsanının sisteme saldırı yapmak için sistem açıklarını tespit edebileceği bir mekanizma veya araçtır.

  • Denial of Service- Hizmet reddi saldırıları, normalde kullanıcının sistemi yasal bir şekilde kullanmasını engeller. Örneğin, hizmet reddi tarayıcının içerik ayarlarına saldırırsa, kullanıcı İnternet'i kullanamayabilir.

Bilgisayar Güvenliği Sınıflandırmaları

ABD Savunma Bakanlığı Güvenilir Bilgisayar Sisteminin Değerlendirme Kriterlerine göre, bilgisayar sistemlerinde dört güvenlik sınıflandırması vardır: A, B, C ve D. Bu, sistemlerin ve güvenlik çözümlerinin güvenliğini belirlemek ve modellemek için yaygın olarak kullanılan özelliklerdir. Aşağıda, her bir sınıflandırmanın kısa açıklaması bulunmaktadır.

SN Sınıflandırma Tipi ve Tanımı
1

Type A

En yüksek seviye. Resmi tasarım özelliklerini ve doğrulama tekniklerini kullanır. Proses güvenliği için yüksek derecede güvence sağlar.

2

Type B

Zorunlu koruma sistemi sağlar. C2 sınıfı bir sistemin tüm özelliklerine sahiptir. Her nesneye bir hassasiyet etiketi yapıştırır. Üç çeşittir.

  • B1- Sistemdeki her nesnenin güvenlik etiketini korur. Etiket, kontrole erişim kararları vermek için kullanılır.

  • B2 - Hassasiyet etiketlerini, depolama nesneleri gibi her bir sistem kaynağına genişletir, gizli kanalları ve olayların denetlenmesini destekler.

  • B3 - Belirli bir adlandırılmış nesneye erişim vermek veya erişimi iptal etmek için erişim kontrolü için listeler veya kullanıcı grupları oluşturmaya izin verir.

3

Type C

Denetim yeteneklerini kullanarak koruma ve kullanıcı sorumluluğu sağlar. İki çeşittir.

  • C1- Kullanıcıların kendi özel bilgilerini koruyabilmeleri ve diğer kullanıcıların yanlışlıkla verilerini okumalarını / silmelerini engelleyebilmeleri için kontroller içerir. UNIX sürümleri çoğunlukla Cl sınıfıdır.

  • C2 - Cl seviyeli bir sistemin yeteneklerine bireysel seviyede erişim kontrolü ekler.

4

Type D

En düşük seviye. Minimum koruma. MS-DOS, Window 3.1 bu kategoriye girer.