Основы обеспечения безопасности операционных систем
Покупка
Новинка
Основная коллекция
Издательство:
Инфра-Инженерия
Год издания: 2024
Кол-во страниц: 124
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-9729-1851-5
Артикул: 842398.01.99
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей системы, так и злоумышленников. Описаны основные угрозы информационной безопасности, возможности вредоносного ПО, правовые и организационные аспекты защиты информации инструментами операционных систем. Приведены теоретические сведения о заложенной в основу механизмов операционной системы возможности защиты обрабатываемой информации, а также сведения об особенностях работы конкретных операционных систем, включая операционные системы мобильных устройств. Для изучения дисциплины «Безопасность операционных систем» и самостоятельной работы студентам направлений подготовки 09.03.01 «Информатика и вычислительная техника», 09.03.02 «Информационные системы и технологии», 10.03.01 «Информационная безопасность», а также учащимся высших и средних специальных учебных заведений, чья будущая профессия связана с эксплуатацией вычислительной техники.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 10.03.01: Информационная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
А. Ю. Гарькушев, А. В. Липис, И. Л. Карпова ОСНОВЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ Учебное пособие Москва Вологда «Инфра-Инженерия» 2024
УДК 004.451 ББК 32.973 Г21 Рецензенты: кандидат педагогических наук, доцент, доцент кафедры комплексной безопасности на воздушном транспорте Санкт-Петербургского государственного университета гражданской авиации имени Главного маршала авиации А. А. Новикова Назарова Мария Сергеевна; кандидат технических наук, начальник учебно-методического центра АО «Научно-производственное объединение специальных материалов», член-корреспондент Российской академии ракетно-артиллерийских наук Сазыкин Андрей Михайлович Гарькушев, А. Ю. Г21 Основы обеспечения безопасности операционных систем : учебное пособие / А. Ю. Гарькушев, А. В. Липис, И. Л. Карпова. – Москва ; Вологда : Инфра-Инженерия, 2024. – 124 с. : ил., табл. ISBN 978-5-9729-1851-5 Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей системы, так и злоумышленников. Описаны основные угрозы информационной безопасности, возможности вредоносного ПО, правовые и организационные аспекты защиты информации инструментами операционных систем. Приведены теоретические сведения о заложенной в основу механизмов операционной системы возможности защиты обрабатываемой информации, а также сведения об особенностях работы конкретных операционных систем, включая операционные системы мобильных устройств. Для изучения дисциплины «Безопасность операционных систем» и самостоятельной работы студентам направлений подготовки 09.03.01 «Информатика и вычислительная техника», 09.03.02 «Информационные системы и технологии», 10.03.01 «Информационная безопасность», а также учащимся высших и средних специальных учебных заведений, чья будущая профессия связана с эксплуатацией вычислительной техники. УДК 004.451 ББК 32.973 ISBN 978-5-9729-1851-5 Гарькушев А. Ю., Липис А. В., Карпова И. Л., 2024 Издательство «Инфра-Инженерия», 2024 Оформление. Издательство «Инфра-Инженерия», 2024
Оглавление Введение ...................................................................................................... 4 1. Безопасность информации в ОС ............................................................ 5 1.1. Общие сведения о безопасной обработке информации. .............. 5 1.2. Общие сведения о вредоносных программах ............................. 14 1.3. Организационные меры обеспечения безопасности информации в ОС ................................................................................. 24 1.4. Типовые нормативные требования .............................................. 26 1.5. Рекомендованные ОС для судостроительных предприятий...... 30 2. Методологические основы обеспечения безопасности средствами ОС .......................................................................................... 37 2.1. Аутентификация и управление доступом ................................... 37 2.2. Диагностика и восстановление .................................................... 57 2.3. Журналирование файловых систем ............................................. 62 2.4. Протоколирование и аудит ........................................................... 64 2.5. Криптографическая защита .......................................................... 65 2.6. Гарантированное уничтожение информации ............................. 73 3. Особенности защиты в различных ОС ............................................... 78 3.1. Система безопасности ОС Windows ............................................ 78 3.2. Защита в ОС специального назначения ....................................... 98 3.3. Безопасность виртуальных ОС ................................................... 111 3.4. Безопасность ОС мобильных устройств ................................... 114 Литература............................................................................................... 121 3
Введение Современные системы обеспечения безопасной работы на персональных компьютерах и в информационно-вычислительных сетях постоянно совершенствуются по мере роста угроз со стороны злоумышленников. Однако по различным причинам количество инцидентов в области информационной безопасности постоянно растет. Одним из путей проникновения киберпреступников к закрытым ресурсам и осуществления ими несанкционированных действий является недостаточная компетентность пользователей и слабое знание возможностей операционных систем, позволяющих перекрывать каналы реализации киберугроз. В состав основных образовательных программ для подготовки бакалавров по направлению «Информационная безопасность» включен учебный модуль, рассматривающий научные, методические и организационные вопросы грамотной эксплуатации операционных систем с точки зрения информационной безопасности. Предлагаемое учебное пособие комплексно рассматривает возможности отечественных и зарубежных операционных систем по существенному снижению возможностей несанкционированных действий, как самих пользователей системы, так и злоумышленников. С целью качественного восприятия материала в первой главе пособия рассмотрены основные угрозы информационной безопасности, возможности вредоносного программного обеспечения, правовые и организационные аспекты защиты информации инструментами операционных систем. Кроме того, отдельно выделены операционные системы компьютеров большинства судостроительных предприятий. Вторая глава посвящена методологии, заложенной разработчиками операционных систем в основу механизмов защиты обрабатываемой информации. В третьей главе читатель найдет сведения об особенностях работы конкретных операционных систем, включая операционные системы мобильных устройств. Учебное пособие рекомендуется для самостоятельной работы студентам направлений подготовки 09.03.01 «Информатика и вычислительная техника», 09.03.02 «Информационные системы и технологии», 10.03.01 «Информационная безопасность», а также учащимся высших и средних специальных учебных заведений, чья будущая профессия связана с эксплуатацией вычислительной техники. 4
1. Безопасность информации в ОС 1.1. Общие сведения о безопасной обработке информации Важнейшей функцией любой операционной системы, как совокупности механизмов, является такая обработка информации, которая обеспечивает соблюдение целей безопасности информационной системы (ИС) несмотря на угрозы внешнего и внутреннего характера. Эти механизмы безопасности предназначены для обеспечения такой гарантии в контекст ресурсов и механизмов планирования. Цели безопасности определяют требования безопасной работы системы для любых процессов, которые она может выполнять. Механизмы безопасности должны обеспечивать эти цели независимо от возможных способов, которыми система может быть неправильно использована злоумышленниками. Для уяснения возможностей операционных систем по противостоянию угрозам безопасности принят ряд базовых определений. Информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т. д.) на носителях различных типов. Она может представлять ценность для отдельных лиц или организаций. Рисунок 1. Защищаемая информация Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб5
ственниками информации. Собственниками информации могут быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо (рисунок 1) [1]. В последнее время все большие объемы информации, в том числе и критически важной для отдельных людей, организаций или государств, хранятся, обрабатываются и передаются с использованием информационных систем (ИС). Система обработки информации – совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации [2]. Объект информатизации – совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров. В зависимости от конкретных условий может решаться задача обеспечения комплексной безопасности объекта информатизации или защиты отдельных ресурсов – информационных, программных и т. д. Информационные ресурсы (активы) – отдельные документы и отдельные массивы документов, документы и массивы документов, содержащиеся в информационных системах (библиотеках, архивах, фондах, банках данных, информационных системах других видов). Рассматривая вопросы безопасности ИС, можно говорить о наличии некоторых «желательных» состояний системы, через которые и описывается ее «защищенность» или «безопасность». Безопасность является таким же свойством системы, как надежность или производительность, и в последнее время ей уделяется все большее внимание. Чтобы указать на причины выхода системы из безопасного состояния, вводятся понятия «угроза» и «уязвимость». Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. По типу источника угрозы делят на связанные и несвязанные с деятельностью человека. Примерами могут служить, соответственно, удаление пользователем файла с важной информацией и по6
жар в здании. Угрозы, связанные с деятельностью человека, разделяют на угрозы случайного и преднамеренного характера. В последнем случае источник угрозы называют нарушителем или злоумышленником. Уязвимость (информационной системы) – свойство информационной системы, обуславливающее возможность реализации угроз безопасности, обрабатываемой в ней информации. Например, угроза потери информации из-за сбоя в сети электропитания реализуется, если в АС не применяются источники бесперебойного питания или средства резервного электроснабжения (это является уязвимостью). Если говорить об информационных ресурсах, то реализация угрозы может привести к таким последствиям, как получение информации людьми, которым она не предназначена, уничтожение или изменение информации, недоступность ресурсов для пользователей. Таким образом, мы подошли к определению трех основных угроз безопасности. Угроза конфиденциальности (угроза раскрытия) – это угроза, в результате реализации которой конфиденциальная или секретная информация становится доступной лицу, группе лиц или какой-либо организации, которой она не предназначалась. Здесь надо пояснить разницу между секретной и конфиденциальной информацией. В отечественной литературе «секретной» обычно называют информацию, относящуюся к разряду государственной тайны, а «конфиденциальной» – персональные данные, коммерческую тайну и т. п. Угроза целостности – угроза, в результате реализации которой информация становится измененной или уничтоженной. Необходимо отметить, что и в нормальном режиме работы АС данные могут изменяться и удаляться. Являются ли эти действия легальными или нет, должно определяться политикой безопасности. Политика безопасности – совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Угроза отказа в обслуживании (угроза доступности) – угроза, реализация которой приведет к отказу в обслуживании клиентов ИС, несанкционированному использованию ресурсов злоумышленниками по своему усмотрению. Ряд авторов [3] дополняют приведенную классификацию, вводя угрозу раскрытия параметров ИС, включающей в себя подсистему защиты. Угроза считается реализованной, если злоумышленником в ходе нелегального исследования системы определены все ее уязвимости. Данную угрозу относят к разряду опосредованных: последствия ее реализации не причиняют какой-либо ущерб обрабатываемой инфор7
мации, но дают возможность для реализации первичных (непосредственных) угроз. Таким образом, безопасность информации – это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность. Защита информации может быть определена как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Выделяются следующие направления защиты информации: правовая защита информации – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением; техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств; криптографическая защита информации – защита информации с помощью ее криптографического преобразования; физическая защита информации – защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Защита информации осуществляется с использованием способов и средств защиты. Способ защиты информации – порядок и правила применения определенных принципов и средств защиты информации. Средство защиты информации – техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Отдельно выделяют: средства контроля эффективности защиты информации; средства физической защиты информации; криптографические средства защиты информации. 8
При построении системы защиты информации обязательно нужно определить, что следует защищать и от кого (или чего) следует строить защиту. Определение информации, подлежащей защите, было дано выше. Защищаться следует от множества угроз, которые проявляются через действия нарушителя. Угрозы возникают в случае наличия в системе уязвимостей, то есть таких свойств информационной системы, которые могут привести к нарушению информационной безопасности. Определение перечня угроз и построение модели нарушителя являются обязательным этапом проектирования системы защиты. Для каждой системы перечень наиболее вероятных угроз безопасности, а также характеристика наиболее вероятного нарушителя индивидуальны, поэтому перечень и модель должны носить неформальный характер. Защищенность информации обеспечивается только при соответствии предполагаемых угроз и качеств нарушителя реальной обстановке. При наличии в системе уязвимости потенциальная угроза безопасности может реализоваться в виде атаки. Атаки принято классифицировать в зависимости от целей, мотивов, используемого механизма, места в архитектуре системы и местонахождения нарушителя. Для предупреждения успешных атак необходим поиск и анализ уязвимостей системы. Уязвимости различаются в зависимости от источника возникновения, степени риска, распространенности, места в жизненном цикле системы, соотношения с подсистемами защиты. Анализ уязвимостей – обязательная процедура при аттестации объекта информатизации. В связи с возможностью появления новых уязвимостей необходим их периодический анализ на уже аттестованном объекте. Угроза – это фактор, стремящийся нарушить работу системы. В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности, насчитывающий сотни пунктов. Кроме выявления возможных угроз, должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют уточнить требования. Для защищаемой системы составляют не полный перечень угроз, а перечень классов угроз, определяемых по ряду базовых признаков. Это связано с тем, что описать полное множество угроз невозможно из-за большого количества факторов, влияющих на информацию. Например, можно предложить классифицировать угрозы по следующим признакам: 9
1. Природа возникновения: естественные угрозы (связанные с природными процессами) и искусственные (вызванные деятельностью человека). 2. Степень преднамеренности проявления: случайные или преднамеренные. 3. Источник угроз: природная среда, человек, санкционированные программно-аппаратные средства, несанкционированные программно-аппаратные средства. 4. Положение источника угроз: в пределах или вне контролируемой зоны. 5. Зависимость от активности системы: проявляются только в процессе обработки данных или в любое время. 6. Степень воздействия на систему: пассивные, активные (вносят изменения в структуру и содержание системы). 7. Этап доступа к ресурсам: на этапе доступа, после получения доступа. 8. Способ доступа к ресурсам: стандартный, нестандартный. 9. Место расположения информации: внешние носители, оперативная память, линии связи, устройства ввода-вывода. Вне зависимости от конкретных видов угроз было признано целесообразным связать угрозы с основными свойствами защищаемой информации. Соответственно для информационных систем было предложено рассматривать три основных вида угроз: Угроза нарушения конфиденциальности реализуется в том случае, если информация становится известной лицу, не располагающему полномочиями доступа к ней. Угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в информационной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности используется термин «утечка». Угроза нарушения целостности реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным 10