Глава 9 Безопасность

У большинства компаний есть ценная информация, требующая надежной защиты. Среди многих других данных эта информация может иметь разный характер: технический (например, архитектура новой микросхемы или программное обеспечение), коммерческий (например, исследования конкурентоспособности или маркетинговые планы), финансовый (например, планы биржевых операций) или юридический (например, документы о потенциальном объединении или поглощении компаний).
Основная часть такой информации хранится на компьютерах. На домашних компьютерах также хранится все больше и больше ценной информации. Многие люди хранят свои финансовые данные, включая налоговые декларации и номера кредитных карт на компьютерах. Любовные письма обрели цифровой формат. А жесткие диски в наше время наполнены важными фотографиями, видеоклипами и фильмами.

По мере возрастания объемов информации, хранящейся на компьютерных системах, возрастают и потребности в ее защите. Охрана этой информации от несанкционированного использования становится основной задачей всех операционных систем. К сожалению, выполнение этой задачи постоянно усложняется из-за повсеместного непротивления раздуванию системы (и сопутствующего роста количества ошибок). В данной главе будут рассмотрены вопросы компьютерной безопасности применительно к операционным системам.

За последние несколько десятилетий вопросы безопасности операционных систем претерпели радикальные изменения. До начала 1990-х годов компьютер был дома лишь у немногих, в основном вычислительные работы проводились в компаниях, университетах и других организациях на многопользовательских компьютерах — от больших универсальных машин до мини-компьютеров. Почти все эти машины были изолированы друг от друга и не подключены ни к каким сетям. Поэтому вопросы безопасности сводились практически только к избавлению пользователей от чужого вмешательства. Если и Трейси и Камилла были зарегистрированными пользователями одного и того же компьютера, то ставилась задача гарантировать, что никто из них не сможет читать или тайно изменять содержимое чужих файлов, но при этом разрешить совместное использование таких файлов, если пользователи сами того пожелают. Были разработаны усовершенствованные модели и механизмы, гарантирующие, что никто не получит доступа, не соответствующего предоставленным правам.

Иногда эти модели и механизмы касались не отдельных пользователей, а их классов. Например, на военных компьютерах на данные нужно было ставить метки «совершенно секретно», «секретно», «для служебного пользования» или «без ограничений», чтобы капралы не могли просматривать генеральские каталоги, кем бы ни были эти капралы и эти генералы. В течение десятилетий все эти темы были основательно исследованы, описаны и воплощены в реальных разработках.

Безоговорочно предполагалось, что после выбора и реализации модели программное обеспечение практически не содержало ошибок и в своей работе придерживалось уста

новленных правил. Обычно модели и программы не отличались особой сложностью, поэтому они, как правило, соответствовали этому предположению. Таким образом, если теоретически Трейси не разрешался просмотр какого-то конкретного файла, принадлежащего Камилле, то практически она не могла этого сделать.

С возрастанием роли персональных компьютеров, планшетных компьютеров, смартфонов и Интернета ситуация изменилась. Например, у многих устройств имеется только один пользователь, поэтому опасность того, что один пользователь сунет нос в файлы другого пользователя, по большому счету, сошла на нет. Разумеется, это утверждение не относится к общим серверам (возможно, составляющим облако).

Здесь существенный интерес представляет поддержание полной изолированности пользователей. К тому же шпионаж еще бывает, например, в сети. Если Трейси подключена к той же сети Wi-Fi, что и Камилла, она может перехватить все ее сетевые данные. Что касается Wi-Fi, эта проблема не нова. Более 2000 лет назад Юлий Цезарь столкнулся с точно такой же проблемой. Ему нужно было отправить сообщения своим легионам и союзникам, но была вероятность, что эти сообщения будут перехвачены врагами. Чтобы исключить возможность прочтения его распоряжений неприятелем, Цезарь воспользовался шифром — заменил каждую букву в сообщении буквой на три позиции левее нее в алфавите.

Таким образом, «D» стала «A», «E» стала «B» и т. д. Хотя сегодняшняя техника шифрования куда сложнее, принцип тот же: без знания ключа враг не сможет прочитать сообщение.

К сожалению, это не всегда срабатывает, потому что сеть не единственное место, где Трейси может шпионить за Камиллой. Если Трейси сможет взломать компьютер Камиллы, ей удастся перехватить все исходящие сообщения до того, как они будут зашифрованы, а входящие сообщения — после их расшифровки. Взломать чужой компьютер порой нелегко, но намного легче, чем должно было бы быть (и, как правило, намного легче, чем взломать чей-нибудь 2048-битный шифровальный ключ). Причина возникновения этой проблемы — дефекты в программном обеспечении, установленном на компьютере Камиллы. К счастью для Трейси, все более разрастающиеся в объеме операционные системы и приложения гарантируют присутствие в них дефектов. Когда дефект влияет на безопасность, мы называем его уязвимостью (vulnerability). Когда Трейси обнаруживает уязвимость в программе Камиллы, она должна снабдить эту программу такими байтами, которые заставят дефект сработать. Вводимые данные, позволяющие воспользоваться дефектом, обычно называются вредоносным кодом (exploit). Зачастую удачно подобранный вредоносный код позволяет взломщикам получить полный контроль над компьютером.

Иначе говоря, когда Камилла считает себя единственным пользователем компьютера, она глубоко заблуждается — на самом деле она им пользуется не одна!

Взломщики, воспользовавшись вирусом или червем, могут запускать вредоносный код сами, или же он может запускаться в автоматическом режиме. Разница между вирусом и червем не всегда понятна. Многие соглашаются с тем, что вирусу для распространения нужны хотя бы какие-нибудь пользовательские действия. Например, чтобы инфицировать машину, пользователь должен щелкнуть кнопкой мыши на вложении в электронное письмо. В то же время черви попадают в систему без посторонней помощи. Они будут распространяться независимо от действий пользователя. Возможно также, что пользователь сам охотно устанавливает у себя код, применяемый взломщиком. Например, взломщик может переупаковать популярную, но дорогостоящую программу (вроде игры или текстового процессора) и предложить ее бесплатно через

Интернет. Многие пользователи не могли устоять перед бесплатной программой. Но при автоматической установке бесплатной игры устанавливаются также и дополнительные функции, предназначенные для передачи управления персональным компьютером и всем его содержимым киберпреступникам, находящимся в дальних краях. Такие программы, которые вскоре будут рассмотрены, называются троянскими конями, или просто троянами.

Чтобы охватить всю основную информацию, эта глава составлена из двух частей. Начинается она с подробного обзора всего, что относится к вопросам безопасности. Будут рассмотрены угрозы и взломщики (в разделе 9.1), природа безопасности и взломов (в разделе 9.2), различные подходы к обеспечению контроля доступа (в разделе 9.3) и модели безопасности (в разделе 9.4). В дополнение к этому будет уделено внимание криптографии как основному подходу к обеспечению безопасности (в разделе 9.5) и различные способы выполнения аутентификации (в разделе 9.6).

А затем нам придется столкнуться с суровой реальностью. Следующие четыре крупных раздела будут посвящены проблемам практического обеспечения безопасности, возникающим в повседневной жизни. Разговор пойдет о тех приемах, которыми взломщики пользуются для получения контроля над всей компьютерной системой, а также о контрмерах, не позволяющих произойти такому захвату. Кроме того, будут рассмотрены инсайдерские атаки и различные виды цифровых вредителей. В конце главы будут кратко рассмотрены текущие исследования по компьютерной безопасности и сделаны общие выводы.

Также следует отметить, что, несмотря на ориентированность книги на операционные системы, безопасность этих систем и сетевая безопасность настолько переплетены друг с другом, что разделить их не представляется возможным. Например, вирусы приходят по сети, но воздействуют на операционную систему. В целом же мы считали, что лучше допустить предостережения и включить материал, имеющий отношение к теме, но, строго говоря, не относящийся к операционным системам.

9.1.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Глава 9 Безопасность:

  1. ГЛАВА 10 ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  2. Статья 275. Нарушение правил, касающихся безопасного использования промышленной продукции или безопасной эксплуатации зданий и сооружений
  3. Понятие информационной безопасности
  4. 2.9. Психология личной безопасности человека
  5. Электрическая безопасность.
  6. Пятачок безопасности
  7. Безопасный мир
  8. 10.3 Психология обеспечения безопасности дорожного движения
  9. Риск и личная безопасность.
  10. 12.4. Органы федеральной службы безопасности России
  11. / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов, 2006
  12. Техника безопасности.
  13. Вы всегда в безопасности
  14. О технике безопасности
  15. Личная профессиональная безопасность сотрудника органа правопорядка.
  16. 11.3. Психология личной профессиональной безопасности сотрудника правоохранительного органа
  17. Мир, в котором безопасно жить