Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

3.3.3. Классификация ИЗ по размещению в системе

ИЗ можно классифицировав по их размещению в ВС в зависимости от того, в каких компонентах системы они находятся. Большинство ошибок, приводящих к возникновению ИЗ и нарушению требовании защиты, присутствует в программном обеспечении, хотя они мо­гут встречаться и в аппаратуре В данной работе основ­ное внимание уделено исследованию таксономии ИЗ в программном обеспечении вообще и в операционных системах в частности, однако функционирование про­грамм всецело зависит от аппаратной платформы Сле­довательно, ИЗ может использовать ошибки аппарату­ры. Это определяет необходимость внесения в классифи­кацию соответствующих категорий, ошибки в про­граммном обеспечении и ошибки аппаратных платформ (таблица 3.3).

Компоненты программного обеспечения, вне зави­симости от их конкретного назначения, чрезвычайно сильно взаимозависимы. Поэтому предлагаемое разде­ление программ по категориям носит достаточно услов­ный характер.

Среди всего комплекса программного обеспечения в отдельную категорию в первую очередь выделим опера­ционную систему. В ней определена и реализована архи­тектура всей вычислительной системы, и наличие в ней ошибок, связанных с обеспечением безопасности, автоматически повлечет за собой серьезные последствия для всей ВС в целом.

Непосредственно с ОС связано сервисное программ­ное обеспечение, обеспечивающее поддержку различных аспектов функционирования системы Кроме того, суще­ствует прикладное программное обеспечение, с которым непосредственно работают пользователи

Таблица 3.3 Классификация ИЗ по размещению в вычислительной системе

 

Кол-во при­меров

Индексы в Приложении IV

Размещение вВС

Программное обеспечение

Операционная система

Инициализация (загрузка)

8

U5, U13, PC2, PC4, MA1, MA2, AT1, CA1

Управление выделением памяти

2

MT3, MU5

Управление процессами

10

I6, I9, MT1, MT2, MU2, MU3,

MU4, MU6, U7, UNl

Управление устройствами

3

I2, I3, I4

Управление файловой системой

6

I1, I5, MU8, U2, U3, U9

Средства идентификации и аутентификации

5

MU1, DT1, U6. U11, D1

Другие

1

MT4

Сервисные про­граммы и утилиты

Привилегированные утилиты

10

I7, B1, U4, U7, U8, U10,

U12, U14, PC1, PC3

Непривилегированные утилиты

1

Ul

Прикладные программы

1

I8

Аппаратное обеспечение

3

MU9, D2, IN1

3.3.3.1. Системное программное обеспечение

Операционные системы обычно включают в себя функции управления процессами, устройствами, распре­делением памяти, файловой системой и т.д. Кроме того, они обеспечивают инициализацию вычислительной сис­темы при загрузке и содержат основные механизмы обеспечения безопасности. Однако, поскольку состав этих механизмов не стандартизован и сильно меняется от системы к системе, в данной классификации выделен только механизм идентификации/аутентификации как один из важнейших и присущий всем системам без ис­ключения.

Итак, положение ИЗ в операционной системе будем разделять по следующим категориям:

· инициализация (загрузка) системы;

· управление распределением памяти;

· управление устройствами;

· управление процессами;

· управление файловой системой;

· идентификация и аутентификация.

Для ошибок, не попадающих ни в одну из данных категорий, введем дополнительную категорию «другие».

Процесс инициализации системы имеет четко опре­деленные функции, но все же достаточно сложен и весь­ма различен в разных системах. Ошибки на этапе ини­циализации могут возникнуть в результате неправильно­го взаимодействия с аппаратурой (например, если про­изошли изменения в составе аппаратных средств) или при задании неверных параметров конфигурации. Ошибки такого рода приводят, как правило, к непра­вильному назначению полномочий доступа к ресурсам системы.

Управление процессами и управление распределени­ем памяти — основные задачи операционной системы, и ошибки в данных механизмах приводят к получению злоумышленником контроля над всей системой и свободному доступу к любой информации.

Управление устройствами подразумевает наличие комплекса программ ввода/вывода, обеспечивающих функционирование устройств параллельно и независимо от центрального процессора. Ошибки в таких програм­мах, например ошибки приема/передачи управляющих параметров и команд устройствам, приводят либо к от­казам и сбоям в работе устройств, либо позволяют зло­умышленнику получить информацию, доступ к которой ему запрещен.

Файловая система использует значительное число функций операционной системы — управление процес­сами, устройствами, распределением памяти и т.д. Соот­ветственно, ошибки в этих компонентах автоматически распространяются и на файловую систему. Кроме того, файловая система может содержать и собственные ошибки, касающиеся хранения данных и ограничения доступа к ним. Неверное представление данных влечет за собой неправильное функционирование механизмов контроля. Таким образом, средства обеспечения безо­пасности, принадлежащие операционной системе, ока­зываются непосредственно связанными с механизмами управления файловой системой. Наличие ошибок в ме­ханизмах управления файловой системой способна при­вести к нарушению функционирования и безопасности всей ВС в целом.

Идентификация и аутентификация являются отправ­ными точками в функционировании любой системы за­щиты. Как правило, операционная система содержит специальные файлы, в которых хранятся имена и паро­ли, на основании которых и выполняются указанные процедуры. Чрезвычайно важно обеспечить не только корректную реализацию процедур идентификации и ау­тентификации, но и всестороннюю защиту этих файлов от несанкционированного доступа и изменения, иначе злоумышленник легко сможет выдать себя за легального пользователя и получить соответствующие полномочия.


Страница: