<<
>>

Краткие выводы

Компьютеры часто содержат ценные и конфиденциальные данные, включая налоговые декларации, номера кредитных карт, бизнес-планы, производственные секреты и многое другое. Владельцы этих компьютеров очень хотят, чтобы эти данные оставались закрытыми и неприкосновенными, из чего тут же следует, что операционные системы должны предоставлять высокий уровень безопасности.
В общем, безопасность системы обратно пропорциональна размеру высоконадежной вычислительной базы.

Фундаментальный компонент безопасности операционных систем касается контроля доступа к ресурсам. Права доступа к информации могут быть смоделированы в виде большой матрицы, в которой строками будут домены (пользователи), а столбцами — объекты (например, файлы). Каждая клетка определяет права доступа домена к объекту. Из-за разреженности матрицы она может сохраняться по строкам, превращаясь в перечень возможностей, определяющий, что конкретный домен может делать, или по столбцам, превращаясь в таком случае в список управления доступом, который определяет, кто и какой доступ к объекту может иметь.

При использовании технологий формальных моделей информационные потоки в системе могут быть смоделированы и ограничены. Тем не менее временами возможна утечка потоков из-за использования тайных каналов, образуемых, к примеру, за счет модуляции использования центрального процессора.

Один из способов сохранения секретности информации заключается в ее шифровании и бережном обращении с ключами. Криптографические схемы могут быть разбиты на категории схем с секретным ключом и схем с открытым ключом. Метод, использующий секретный ключ, требует от обменивающихся данными сторон предварительного обмена секретным ключом с использованием какого-нибудь механизма, не использующего их канал связи. Криптография с открытым ключом не требует предварительного секретного обмена ключами, но она намного медленнее в использовании.

Иногда нужно подтвердить достоверность цифровой информации, в таком случае могут использоваться криптографические хэши, цифровые подписи и сертификаты, подписанные доверенным центром сертификации.

В любой надежной системе пользователи должны проходить аутентификацию. Она может быть проведена на основе чего-нибудь известного пользователю, чего-нибудь имеющегося у него и каких-нибудь его биометрических параметров. Для усиления мер безопасности может быть проведена двойная идентификация, например сканирование радужной оболочки глаз и ввод пароля.

Чтобы захватить власть над программами и системами, могут использоваться многие дефекты кода. К их числу относятся дефекты, допускающие переполнение буфера, а также позволяющие проводить атаки, использующие строки форматирования, атаки, использующие указатели на несуществующие объекты, атаки возврата управления в библиотеку йю, атаки, использующие разыменование нулевого указателя, атаки переполнения целочисленных значений, внедрение программного кода и TOCTOU-атаки. Существует также множество мер по предотвращению этих способов атаки. В качестве примеров можно привести стековых «канареек», предотвращение выполнения данных, рандомизацию распределения адресного пространства.

Инсайдеры, к которым относятся работники компании, могут нанести урон системе безопасности различными способами. Они могут заложить логические бомбы замедленного действия, устроить лазейки, позволяющие инсайдеру получить впоследствии неавторизованный доступ, и организовать фальсифицированный вход в систему.

В Интернете полно вредоносных программ, в число которых входят троянские кони, вирусы, черви, программы-шпионы и руткиты. Каждая из этих программ представляет угрозу конфиденциальности и целостности данных. Хуже того, в результате атак вредоносных программ может произойти захват власти над машиной и превращение ее в зомби-машину, рассылающую спам или способствующую проведению новых атак. Многие атаки по всему Интернету совершаются армиями зомби-машин под командованием удаленного владельца программ-роботов.

К счастью, существует ряд способов самозащиты систем. Лучшей стратегией является глубоко эшелонированная оборона, в которой используется множество технологий. К ним, в частности, относятся брандмауэры, сканеры вирусов, цифровая подпись кода, «тюремное заключение» и обнаружение проникновения, а также инкапсуляция мобильного кода.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Краткие выводы:

  1. краткие выводы
  2. краткие выводы
  3. Краткие юридические профессиограммы .
  4. СОДЕРЖАНИЕ И ЕГО КРАТКИЙ АНАЛИЗ
  5. 3. Будьте кратки.
  6. КРАТКОЕ ДОХОДЧИВОЕ ИЗЛОЖЕНИЕ*
  7. КРАТКИЙ ОЧЕРК ИСТОРИЧЕСКОГО РАЗВИТИЯ ЮРИДИЧЕСКОЙ ПСИХОЛОГИИ
  8. КРАТКОЕ РЕЗЮМЕ
  9. Борис Акимович Исаев. Социология. Краткий курс, 2010
  10. КРАТКАЯ СУТЬ.
  11. 1.1.2. Краткая информация
  12. 1.2.2. Краткая информация
  13. 1.3.2. Краткая информация
  14. 1.4.2. Краткая информация
  15. 1.5.2. Краткая информация
  16. 1.6.2. Краткая информация