Основные концепции безопасности в операционных системах. Ядро безопасности

Средства обеспечения безопасности операционных систем (ОС) могут и должны применяться для защиты информационной системы в целом. Их необходимо дополнить соответственно требованиям к конкретной конфигурации.

Анализировать безопасность ОС необходимо с уче­том ее структуры, которая описывается следующим набором уровней.

1. Внешний уровень, определяющий взаимодействие ин­форма-ционной системы организации с глобальными ресурсами и системами других организаций. Функци­онально этот уровень характеризуется, с одной сторо­ны, сетевыми сервисами, предоставляемыми данной организацией, с другой — аналогичными сервисами, запрашиваемыми из глобальной сети. На этом уровне должны ограничиваться как попытки внешних пользо­вателей несанкционированно получить от организации дополнительный сервис, так и попытки собственных пользователей осуществить подобные операции по от­ношению к внешним сервисам или несанкционирован­но переслать информацию в глобальную сеть.

2. Сетевой уровень связан с доступом к информаци­онным ресурсам внутри локальной сети организации. Безопасность информации на этом уровне обеспечи­вается средствами проверки подлинности пользовате­лей и разграничением доступа к ресурсам локальной сети (аутентификация и авторизация).

3. Системный уровень связан прежде всего с управле­нием доступа к ресурсам ОС. Именно на этом уровне происходит непосредственное взаимодействие с пользователями и определяются «пра­вила игры» между информационной системой и пользо­вателем — задается либо изменяется конфигурация си­стемы. В связи с этим естественно понимать защиту информации на данном уровне как четкое разделение, к каким ресурсам ОС, какой пользователь и когда мо­жет быть допущен. Защите системных ресурсов долж­но уделяться особое внимание, поскольку несанкцио­нированный доступ к ним может сделать бессмысленными прочие меры безопасности.

4. Уровень приложений связан с использованием при­кладных ресурсов информационной системы. По­скольку именно приложения на содержательном уров­не работают с пользовательскими данными, для них нужны собственные механизмы обеспечения информа­ционной безопасности.

Средства защиты, встроенные в ОС, занимают осо­бое место. Их основной задачей является защита ин­формации, определяющей конфигурацию системы, и затем — пользовательских данных. Такой подход пред­ставляется естественным, поскольку возможность из­менять конфигурацию делает механизмы защиты бес­смысленными.

Современная ОС должна защищать данные и другие ресурсы ОС от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации, авторизации, аудита.

Системныесредства аутентификации пользователей

Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальны­ми средствами защиты, — это следует ли ей взаимодей­ствовать с субъектом, который пытается получить дос­туп к каким-либо информационным ресурсам. Для этого существует список именованных пользователей, в соответствии с которым может быть построена сис­тема разграничения доступа.

Имена пользователей представляют собой отно­сительно доступную информацию. В связи с этим пред­ставляется разумным запросить у потенциального пользователя дополнительную информацию (пароль, удостоверяющий, что он тот, за кого себя выдает). Эта процедура называется аутентификацией.

Аутентификация пользователя проверка подлинности поль-зовате­ля по предъявленному им идентификатору, например, при входе в систе­му.

Идентификация – присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.д.

Пароль – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Предполага­ется, что субъект, способный сообщить системе имя и соответствующий ему пароль, является легальным пользователем. В данной ситуации существенной ока­зывается политика управления пользовательскими па­ролями, определяющая правила их назначения, хранения, изменения и другие связанные с этим вопросы. Чем большие возможности по проведению подобной политики предоставляет администратору операционная система, тем больше шансов на то, что парольная аутентификация будет действенным инструментом за­щиты.

Пароли с течением времени становятся извест­ными. Это вынуждает периодически проводить их за­мену. Считается, что в информационных системах с низкими требованиями к обеспечению безопасности пароль должен меняться каждые три месяца, а по мере увеличения значимости вопросов, связанных с несан­кционированным доступом, указанный срок сокраща­ется до шести недель.

Не менее важно и минимально допустимое время между двумя последовательными изменениями паро­лей, поскольку такое изменение — типичное действие в случае получения кем-либо несанкционированного доступа к системе либо ресурсам пользователя.

Наши рекомендации