На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Основные встроенные механизмы защиты ОС и их недостатки

Кратко остановимся на основных механизмах защиты, встроенных в со­временные универсальные ОС. Сделаем это применительно к возможнос­ти реализации ими принятой нами для рассмотрения концепции защиты конфиденциальной информации.
Основные защитные механизмы ОС семейства UNIX
Защита ОС семейства UNIX в общем случае базируется на трех основ­ных механизмах:
« идентификации и аутентификация пользователя при входе в систему;
» разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа; аудит, то есть регистрация событий.
При этом отметим, что для различных клонов ОС семейства UNIX воз­можности механизмов защиты могут незначительно различаться, однако будем рассматривать ОС UNIX в общем случае, без учета некоторых
незначительных особенностей отдельных ОС этого семейства. Построение файловой системы и разграничение доступа к файловым
объектам имеет особенности, присущие данному семейству ОС. Рассмот­рим кратко эти особенности. Все дисковые накопители (тома) объеди­няются в единую ВИРТУАЛЬНУЮ ФАЙЛОВУЮ СИСТЕМУ путем опе­рации монтирования тома. При этом содержимое тома проецируется на выбранный каталог файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компью­теру (монтируемые к файловой системе). Поэтому разграничение досту­па к ним осуществляется через файловою систему.
Каждый файловый объект имеет индексный дескриптор (описатель), в
котором среди прочего хранится информация о разграничении доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для группы и доступ для остальных пользо­вателей. В каждой категории определяются права на чтение, запись и исполнение (в случае каталога — просмотр).
Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный идентификатор предъявля­ется пользователем при входе в систему, числовой используется опера­ционной системой для определения прав пользователя в системе (доступ
к файлам и т.д.).
Принципиальные недостатки защитных механизмов ОС семейства UNIX
Рассмотрим в общем случае недостатки реализации системы защиты ОС семейства UNIX в части невыполнения требований к защите конфиден­циальной информации. При этом прежде всего рассмотрим принципи­альные недостатки защиты, напрямую связанные с возможностью НСД
к информации.
Для начала отметим, что в ОС семейства        вследствие реализуемой
ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связа­но с невозможностью установки атрибута «исполнение» на каталог (для каталога данный атрибут ограничивает возможность «обзора» содержи­мого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как «владелец» создаваемого им
файла, может занести в свой каталог исполняемый файл и, как его «вла­делец», установить на файл атрибут «исполнение», после чего запустить записанную им программу. Эта проблема непосредственно связана с ре­ализуемой в ОС концепцией защиты информации.
Не в полном объеме реализуется дискреционная модель доступа, в частности не могут разграничиваться права доступа для пользователя «root» (UID = 0). Т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограничен­ный доступ к защищаемым ресурсам. Как мы увидим позднее, с этим недо­статком системы защиты связано множество атак, в частности:
* несанкционированное получение прав root;
» запуск с правами root собственного исполняемого файла (локально
либо удаленно внедренного). При этом несанкционированная про­грамма получает полный доступ к защищаемым ресурсам и т.д. Кроме того, в ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе аб­солютно отсутствуют соответствующие механизмы.
Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополни­тельными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию, в то время, как важнейшей возможностью дан­ного механизма можно считать контроль целостности программ (приложе­ний) перед их запуском, контроль файлов данных пользователя и др.
Что касается регистрации (аудита), то в ОС семейства Unix не обеспечива­ется регистрация выдачи документов на «твердую копию», а также некото­рые другие требования к регистрации событий.
Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление до­ступом к хостам (распределенный пакетный фильтр). Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.
Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства UNIX не реализуется в принципе, либо реализуется лишь частично.
Основные защитные механизмы ОС семейства Windows(NT/2000/XP)
Теперь кратко остановимся на основных механизмах защиты, реализован­ных в ОС семейства Windows, и проведем анализ защищенности ОС се­мейства Windows (NT/2000). Отметим, что здесь ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы. Поэтому возникает вопрос, как следует трактовать требование «Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и То есть, не ясно, являются ли объектами
доступа, к которым, следуя формальным требованиям, необходимо разгра­ничивать доступ пользователей, например, реестр ОС и т.д.
В отличие от семейства ОС UNIX,     все задачи разграничительной
политики доступа к ресурсам решаются средствами управления доступом к объектам файловой системы, доступ в данных ОС разграничивается собственным механизмом для каждого ресурса. Другими словами, при рассмотрении механизмов защиты ОС Windows встает задача определе­ния и задания требований к полноте разграничений (это определяется тем, что считать объектом доступа).
Также, как и для семейства ОС UNIX, здесь основными механизмами
защиты являются:
» идентификация и аутентификация пользователя при входе в систему;
» разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);
» аудит, то есть регистрация событий.
Здесь явно выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) — существенно расширены ат­рибуты доступа, устанавливаемые на различные иерархические объекты фай­ловой системы (логические диски, каталоги, файлы). В частности, атрибут
«исполнение» может устанавливаться и на каталог, тогда он наследуется
соответствующими файлами (в отличие от ОС семейства UNIX).
При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Напри­мер, здесь отсутствует атрибут «исполнение», т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика