на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
раво получить дает возможность прочитать сообщение из порта. В любой момент только один процесс может иметь право получить порт. Таким образом, для каждого порта имеется только один потенциальный получатель.

Мандат с правом послать позволяет отсылать сообщения определенному порту. Таким правом могут обладать многие процессы.

Право послать один раз также позволяет отослать сообщение, но только однократно. Этот механизм используется для протоколов типа запрос-ответ.

Имена прав доступа имеют действие только внутри процесса. Два процесса могут иметь доступ к одному и тому же порту, но использовать для этого разные имена. Список прав доступа привязан к определенному процессу. Когда этот процесс завершается или уничтожается, его список удаляется;

Требование-4. Криптографическая защита применяется во всех современных ОС В UNIX информация о пароле пользователей храниться в файле passwd в зашифрованном виде. При первоначальном задании или изменении пользовательского пароля операционная система UNIX генерирует два случайных байта, к которым добавляются байты пароля. Полученная в результате байтовая строка шифруется при помощи специальной криптографической процедуры Crypt2 (в качестве ключа которой используется пароль пользователя) и в зашифрованном виде вместе с двумя случайными байтами записывается в файл /etc/passwd. Однако это не гарантирует полной защиты пароля. Если злоумышленник имеет доступ к парольному файлу операционной системы, то он может скопировать этот файл на свой компьютер и затем воспользоваться одной из программ для взлома парольной защиты UNIX. Для защиты хранимых данных в составе ОС Unix имеется специальная утилита crypt, которая читает данные со стандартного ввода, шифрует их и направляет на стандартный вывод. Шифрование применяется при необходимости предоставления абсолютного права владения файлом. Зашифрованный файл можно прочитать лишь по предъявлении пароля;

Требование-5. Примечательно, что в ОС семейства UNIX, вследствие реализуемой ею концепции администрирования (не централизованной), невозможно обеспечить замкнутость (или целостность) программной среды, т.к невозможно установить атрибут "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимого). Поэтому при разграничении администратором доступа пользователей к каталогам, "владелец" создаваемого файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение". Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации.

Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию, в то время, как важнейшей возможностью данного механизма надо считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.;

Требование-6. Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах: идентификации и аутентификация пользователя при входе в систему, разграничении прав доступа к файловой системе, регистрации событий (т.е. аудит). Поддерживается единообразный механизм контроля доступа к файлам и справочникам файловой системы. Любой процесс может получить доступ к некоторому файлу только в том случае, если права доступа, описанные при файле, соответствуют возможностям данного процесса. Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах.

Во-первых, с любым процессом, создающим файл, ассоциирован некоторый уникальный в системе идентификатор пользователя (UID), который является идентификатором владельца вновь созданного файла.

Во-вторых, с каждым процессом, пытающимся получить некоторый доступ к файлу, связана пара идентификаторов - текущие идентификаторы пользователя и его группы.

В-третьих, каждому файлу однозначно соответствует его описатель - i-узел. Примечательно, что имена файлов и файлы как таковые - это не одно и то же. При наличии нескольких жестких связей с одним файлом несколько имен файла реально представляют один и тот же файл и ассоциированы с одним и тем же i-узлом. Любому используемому в файловой системе i-узлу всегда однозначно соответствует только один файл.

I-узел содержит достаточно много разнообразной информации позволяющей файловой системе оценить правомочность доступа данного процесса к данному файлу в требуемом режиме. Информация i-узла включает UID и GID текущего владельца файла. Кроме того, в i-узле файла хранится шкала, в которой отмечено, что может делать с файлом его владелец, пользователи, входящие в ту же группу, что и владелец, и что могут делать с файлом остальные пользователи.

Для пользователей можно устанавливать различные ограничения, такие как максимальный размер файла, максимальное число сегментов разделяемой памяти, максимально допустимое пространство на диске и т.д. Общие принципы защиты одинаковы для всех существующих вариантов системы;

Требование-7. Возможность учета, регистрации, отображения и документирования фактов атак реализована посредствам аудита. Но не обеспечивается регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий;

Требование-8. Возможность блокировки процесса, устройства или пользователя совершающего НСД так же не реализована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. В ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы;

Требование-10. Возможность ограничения числа попыток входа в систему отсутствует.

Требование-11. В ОС UNIX реализована только дискреционная модель доступа, на основе которой производится разграничение прав доступа к информации. Однако реализуется она не в полном объёме, в частности не могут разграничиваться права доступа для суперпользователя (UID=0).Т. е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. Поэтому с этим недостатком системы защиты связано множество атак (большинство из которых основано на несанкционированном получение прав суперпользователя, запуске от его имени исполняемого файла);

Требование-12. По эргономическим требованиям О.С. UNIX отстаёт от Windows. Основная причина в кардинальном отличии пользовательского интерфейса в UNIX, который основан на командной строке. Все действия производятся в командной строке, поэтому надо знать много команд, их параметров и хорошо в них ориентироваться, что проблемно для привыкших к Windows пользователей.

2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX

Первоначальной целью хакера обычно являться несанкционированное получение привилегий высокого уровня
(т.е. привилегий суперпользователя)

Эту задачу он может решить различными путями: либо получить сразу требуемые привилегии, либо постепенно наращивать их. Поэтому для правильного администрирования ОС семейства UNIX необходимо знать типовые сценарии НСД:

1. "Повышение привилегий". Имея привилегии уровня 3, хакер получает права суперпользователя. Такой прыжок возможен "благодаря" механизму программ-серверов UNIX, отвечающих за обработку удаленных запросов.Т. к. эти программы выполняются от имени суперпользователя, то все, что надо сделать хакерам - это знать "дыры" или ошибки в этих демонах, которые позволят эксплуатировать их запрещенным образом. Обычно это сводится к возможности удаленно выполнить от их имени любую команду на атакуемом хосте. Иногда это может быть создание ошибочной ситуации, приводящей к аварийному завершению программы с выдачей информации на диск, являющейся весьма полезную для хакера.

Существует еще один способ повышения привилегий. Этот сценарий похож на описанный выше, только для хакера требуются начальные привилегии уровня 2. В этом случае злоумышленник всегда проходит некую идентификацию и, возможно, аутентификацию. Привилегии уровня 2 могут дать возможность хакеру читать некоторые файлы и, что самое главное, записывать свои файлы на чужой компьютер. А при регистрации пользователя на компьютере, в его файлах-протоколах остается некоторая информация о подключении. Типичным примером атаки по данному сценарию является атака, которая по протоколу tftp получает файл паролей /etc/passwd, и затем с его помощью подбираются пароли пользователей.Т. е. желаемые привилегии будут получены постепенно;

2. "Получение прав суперпользователя". Этот сценарий наиболее прост и подавляющее большинство "дыр" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих" пользователей.

4. "Использование недостатков механизма доверия". Взлом производит обычно псевдо-пользователь, повышая свои полномочия до обычного, с использованием механизма доверия. В UNIX существует много подсистем, использующих доверие. Наиболее простой и часто применяемой из них являются так называемые r-службы (remotе - "удаленные"). При наличии файлов rhosts и hosts. equiv, содержащих имена хостов, доступ с них возможен без указания пароля. Аналогично на механизме доверия построены NFS-сервера, в управляющих файлах, в которых можно разрешить доступ к некоторому каталогу для группы пользователей или всем. Это возможно когда служба, получающая запросы на проверку клиента, расположена вне сервера, или когда механизм доверия основан на слабой форме аутентификации. Обычно доступ к системе по этому сценарию возможен только при неправильных настройках соответствующих файлов, поэтому здесь важную роль играет опытность администратора.

Атаки данного рода возможны благодаря недостатку безопасности UNIX, который называется механизм SUID/SGID-процессов. Его смысл заключается в том, что многим системным программам (которые могут быть запущены любым пользователем) для правильного функционирования необходимы дополнительный полномочия.

Вот простой пример: изменения пользователем пароля самому себе. Не вызывает сомнения, что пользователь может иметь право на подобную операцию, однако в терминах UNIX это равносильно наличию права на запись в общий для всех пользователей файл /etc/passwd, что, недопустимо. Поэтому программа, осуществляющая смену пароля пользователя, выполняется не от имени запустившего его пользователя, а от имени суперпользователя (который, естественно, имеет право на запись в файл /etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену идентификатора пользователя и/или группы у запущенного процесса. Найдя ошибку в одной из программ злоумышленник, обладающей атрибутом SUID root, может от ее (т.е. суперпользователя) имени произвести некоторые действия. Обычно это копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID root.

Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он исполняет от имени суперпользователя. Ошибки в SUID/SGID-процессах находятся регулярно, с частотой несколько раз в месяц. Любая система UNIX (использующая этот механизм) является уязвимой, поэтому можно сделать вывод, что эти ошибки будут находиться и дальше. Соответственно, обезопасить версии UNIX можно только модифицируя или вообще уходя от SUID/SGID-механизма. Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление доступом к хостам. Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.

Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства UNIX не реализуется в принципе, либо реализуется лишь частично.

2.3.3 ОС Linux

Linux это многопользовательская, многозадачная сетевая операционная система семейства UNIX. Она поддерживает стандарты открытых систем, протоколы сети Internet и совместима с системами Unix, Windows, Netware. Linux является высоконадежной и устойчивой к повреждению вирусами. К Linux-машинам возможно удаленно подключиться по протоколам
HTTP, FTP, SMTP, TELNET через механизм программ-демонов (серверы в Windows). Это специальные программы, постоянно активные на Linux-машине и позволяющие пользователю подключаться удаленно.

Особенностью является то, что все компоненты системы, включая исходные коды, распространяются с лицензией на свободное копирование и установку для неограниченного числа пользователей. Linux еще называют системой свободной разработки, т.к любой желающий может сам программировать ее под свои требования. Этот факт особо важен, поскольку использование ОС с открытым кодом в военных организациях является стандартом. Чисто технически Linux очень похож на Unix, Windows, имеет похожий интерфейс с пользователем, систему защиты и т.п. Но главное действительное отличие состоит в том, что Linux есть разновидность UNIX, а отсюда все преимущества принадлежности к UNIX-сообществу и недостатки.

Основные возможности и характерные особенности ОС Linux:

обладает высоким быстродействием;

работает надежно, устойчиво, совершенно без зависаний;

файловая система не подвержена вирусам;

позволяет использовать полностью возможности современных ПК;

эффективно управляет многозадачностью и приоритетами;

позволяет легко интегрировать компьютер в локальные и глобальные сети, в т. ч. в Internet, работает с сетями на базе Novell и Windows;

позволяет выполнять представленные в формате загрузки прикладные программы других ОС - различных версий Unix и Windows;

обеспечивает использование разнообразных программных пакетов, накопленных в мире Unix;

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.