Лекция: Анализ некоторых популярных ОС с точки зрения их защищенности
Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:
- разделение команд по уровням привилегированности;
- сегментация адресного пространства процессов и организация защиты сегментов;
- защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства;
- особая защита ядра ОС;
- контроль повторного использования объекта;
- наличие средств управления доступом;
- структурированность системы, явное выделение надежной вычислительной базы (совокупности защищенных компонентов), обеспечение компактности этой базы;
- следование принципу минимизации привилегий — каждому компоненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.
Большое значение имеет структура файловой системы. Hапример, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, например, при копировании файла все атрибуты, в том числе и ACL, должны быть автоматически скопированы вместе с телом файла.
В принципе, меры безопасности не обязательно должны быть заранее встроены в ОС — достаточно принципиальной возможности дополнительной установки защитных продуктов.
Контрольные вопросы.
1. Какие приемы и средства требуются для системного подхода обеспечения информационной безопасности.
2. Свойства безопасных систем.
3. Виды угроз безопасности систем и программы нарушающие функционирование систем.
4. Требования класса безопасности (к-р С-2) и базовые принципы проектирования системы безопасности ОС (MULTI CS).
5. Использование криптографии для безопасности.
6. Идентификация и аутентификация.
- Авторизация, разграничение доступа к объектам ОС. Аудит систем защиты.