Уникальность
Реферат на тему: Безопасность операционных систем
Аа
32083 символов
Информационная безопасность

Безопасность операционных систем

Введение

Наличие высокого уровня зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложность используемых технологий, а также большое количество потенциальных угроз информационной безопасности определяют необходимость их исследования и разработки современных моделей и методов обеспечения защиты.
Как правило, многие операционные системы работают не изолированно, а в составе локальных и глобальных компьютерных сетей. Таким образом, отдельные ОС в составе единой сети взаимодействуют между собой для решения комплекса поставленных задач, которые также включают в себя защиту информации.
Сегодня, невозможно выстроить лишенную недостатков систему обеспечения информационной безопасности. Какими бы совершенными ни были аппаратные, программные средства защиты или технические решения, всегда остаются уязвимости, которыми может воспользоваться потенциальный злоумышленник. Однако чтобы уменьшить вероятность компрометации личных данных, собственник информационных ресурсов обязан планомерно создавать систему безопасности, используя как можно больше известных на сегодняшний день надежных механизмов защиты. Одним из главных помощников в этом является подсистема защиты операционных систем.
В работе определена актуальность исследования вопроса защиты операционной системы от наиболее актуальных угроз безопасности на основе rootkit-технологий, исследованы направления их использования для нарушения безопасности системы. В работе предложен алгоритм реализации средства защиты операционной системы Windows на основе rootkit-технологий, который позволит реализовать защищенный канал на основе технологии скрытия отдельных процессов и файлов, для осуществления фильтрации доступа, защиты и сокрытия данных от злоумышленников.
1.1. Воздействие вредоносных программ на информационные процессы в компьютерных системах данные, полезные для злоумышленника
Угрозы воздействия вредоносных программ на информационные процессы в компьютерных системах (КС) относятся к классу угроз доступа (проникновения) в операционную среду автоматизированного рабочего места должностного лица (АРМ ДЛ). Такого рода угрозы делятся [9]:
- на угрозы непосредственного доступа, осуществляемые с использованием программных и программно-аппаратных средств ввода/вывода АРМ ДЛ;
- угрозы удаленного доступа, реализуемые с использованием протоколов взаимодействия АРМ ДЛ в распределенной вычислительной сети (РВС) КС.
Основным инструментом реализации угроз доступа в операционную среду являются вредоносные программы различного типа. Особенностью вредоносных программ является их многообразие и, как следствие, многообразие способов и последствий их внедрения и применения.
Основными группами уязвимостей в отношении угроз воздействия вредоносных программ в КС являются [2; 3]:
-уязвимости системного ПО (в том числе протоколов сетевого взаимодействия);
-уязвимости прикладного ПО (в том числе средств защиты информации).
В свою очередь уязвимости системного, ПО возникают:
-в средствах ОС, предназначенных для управления локальными ресурсами АРМ ДЛ, и драйверах;
-в средствах ОС, предназначенных для выполнения вспомогательных функций, - утилитах архивирования и дефрагментации;
-в протоколах сетевого взаимодействия.
Подобные уязвимости представляют собой
функции и процедуры, изменение параметров которых определенным образом позволяет использовать их для выполнения тех или иных деструктивных действий.
Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемых буферов, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др.
Уязвимости прикладного ПО КС аналогичны уязвимостям системного ПО с тем лишь отличием, что они проявляются не в операционной среде, а в среде прикладных программ. [6]
Основными способами реализации угроз воздействия вредоносных программ в КС являются:
-непосредственный доступ в операционную среду АРМ ДЛ;
-удаленный (с использованием протоколов сетевого взаимодействия) доступ к информации АРМ ДЛ.
Первая группа способов связана с доступом [4]:
-к информации и командам, хранящимся в базовой системе ввода/вывода (BIOS) АРМ ДЛ, с возможностью перехвата управления загрузкой ОС и получением прав доверенного пользователя;
-в операционную среду АРМ ДЛ с возможностью выполнения деструктивных действий путем вызова штатных программ ОС или запуска специально разработанных программ, реализующих такие действия;
-в среду функционирования прикладных программ;
-непосредственно к информации оператора АРМ ДЛ (к файлам с текстовой и графической информацией, полям и записям в базах, данных) с возможностью ее модификации, уничтожения или блокирования доступа к ней.
Рассмотренные способы могут быть реализованы в случае получения физического доступа к самому АРМ ДЛ или к средствам ввода информации в АРМ ДЛ. Их можно объединить по условиям реализации на три группы [5]:
-реализуемые с использованием отчуждаемых носителей информации в ходе загрузки ОС и направленные на перехват управления загрузкой с изменением необходимой технологической информации для получения несанкционированного доступа (НСД) в операционную среду АРМ ДЛ;
-реализуемые после загрузки ОС, непосредственно направленные на выполнение деструктивных действий с информацией с использованием как стандартных функций ОС, или прикладных программ общего пользования, так и функций специально созданных программ, таких как:
•просмотр и модификации реестра;
•поиск текстов в текстовых файлах по ключевым словам;
•просмотр и копирования записей в базах данных
•быстрый просмотр графических файлов, их редактирование;
•реконфигурация программной среды в интересах нарушителя.
Способами удаленного доступа к информации АРМ ДЛ являются:
-перехват пакетов, в которых передаются идентификаторы операторов и их статические пароли для подключения к удаленным маршрутизаторам по протоколам, не предусматривающих шифрование, а также подмену, модификацию идентификаторов и паролей;
-выявление используемых протоколов, доступных портов сетевой службы, идентификаторов соединений, определение активного сетевого сервиса, подбор идентификаторов и паролей операторов путем передачи запросов сетевой службе и анализа ответов от них;
-получение НСД путем преодоления парольной защиты с помощью вредоносной программы для перехвата пароля;
-создание условий, когда ОС не в состоянии обрабатывать поступающие пакеты;
На руку злоумышленникам играет фактически сложившаяся практика использования иностранных стандартов для построения современных систем обработки данных и отсутствие признанных отечественных систем. Для любого программиста оставить так называемый «Backdoor» для отладки, либо личного пользования, либо как защиту от возможной неуплаты гонорара элементарно. «Оснований» для подобных действий может быть великое множество, включая «возможные» требования спецслужб страны разработки программного продукта. Все это выливается в многочисленные скандалы с обнаружением различного рода уязвимостей в продуктах самых разных фирм. Всем известное программное обеспечение Internet Explorer от фирмы Microsoft служило источником не одного десятка уязвимостей операционной системы Windows различных модификаций, но продолжает упорно оставаться в качестве базового приложения в системе Windows. [4]
Результатом реализации информационных процессов в КС является:
-наличие и обработка в КС разнообразной информации;
-наличие у нарушителя информации об уязвимостях процедур информационного обеспечения КС в отношении воздействия вредоносных программ;
-наличие у лиц, ответственных за безопасность информации в КС, данных о состоянии ее защищенности от вирусных атак.
Из этого следует, что для определения понятия качества информационного процесса в КС необходим определенный набор характеристик информационного обеспечения, характеристик его уязвимостей в отношении воздействия вредоносных программ и характеристик защищенности информации от вирусных атак как специфичных видов деятельности.
1.2. Средства защиты, модель защиты операционной системы от атак
В числе наиболее актуальных и опасных угроз информационной безопасности рассматривается rootkit-технология, основной функцией которой служит функция обеспечения «привилегированного» доступа к системным ресурсам, скрытие данных от системы и пользователя

Зарегистрируйся, чтобы продолжить изучение работы

Больше рефератов по информационной безопасности:

Аппаратные методы защиты информации

Аа
38830 символов
Информационная безопасность
Уникальность

Информационная безопасность: грифы секретности

Аа
12111 символов
Информационная безопасность
Уникальность
Все рефераты по информационной безопасности

Закажи реферат

Наш проект является банком рефератов по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание рефератов по ненужным предметам или ищете реферат в качестве базы для своей работы – он есть у нас.