Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
3.3.3. Классификация ИЗ по размещению в системе
ИЗ можно классифицировав по их размещению в ВС в зависимости от того, в каких компонентах системы они находятся. Большинство ошибок, приводящих к возникновению ИЗ и нарушению требовании защиты, присутствует в программном обеспечении, хотя они могут встречаться и в аппаратуре В данной работе основное внимание уделено исследованию таксономии ИЗ в программном обеспечении вообще и в операционных системах в частности, однако функционирование программ всецело зависит от аппаратной платформы Следовательно, ИЗ может использовать ошибки аппаратуры. Это определяет необходимость внесения в классификацию соответствующих категорий, ошибки в программном обеспечении и ошибки аппаратных платформ (таблица 3.3).
Компоненты программного обеспечения, вне зависимости от их конкретного назначения, чрезвычайно сильно взаимозависимы. Поэтому предлагаемое разделение программ по категориям носит достаточно условный характер.
Среди всего комплекса программного обеспечения в отдельную категорию в первую очередь выделим операционную систему. В ней определена и реализована архитектура всей вычислительной системы, и наличие в ней ошибок, связанных с обеспечением безопасности, автоматически повлечет за собой серьезные последствия для всей ВС в целом.
Непосредственно с ОС связано сервисное программное обеспечение, обеспечивающее поддержку различных аспектов функционирования системы Кроме того, существует прикладное программное обеспечение, с которым непосредственно работают пользователи
Таблица 3.3 Классификация ИЗ по размещению в вычислительной системе
Кол-во примеров |
Индексы в Приложении IV | ||||
Размещение вВС |
Программное обеспечение |
Операционная система |
Инициализация (загрузка) |
8 |
U5, U13, PC2, PC4, MA1, MA2, AT1, CA1 |
Управление выделением памяти |
2 |
MT3, MU5 | |||
Управление процессами |
10 |
I6, I9, MT1, MT2, MU2, MU3, MU4, MU6, U7, UNl | |||
Управление устройствами |
3 |
I2, I3, I4 | |||
Управление файловой системой |
6 |
I1, I5, MU8, U2, U3, U9 | |||
Средства идентификации и аутентификации |
5 |
MU1, DT1, U6. U11, D1 | |||
Другие |
1 |
MT4 | |||
Сервисные программы и утилиты |
Привилегированные утилиты |
10 |
I7, B1, U4, U7, U8, U10, U12, U14, PC1, PC3 | ||
Непривилегированные утилиты |
1 |
Ul | |||
Прикладные программы |
1 |
I8 | |||
Аппаратное обеспечение |
3 |
MU9, D2, IN1 |
3.3.3.1. Системное программное обеспечение
Операционные системы обычно включают в себя функции управления процессами, устройствами, распределением памяти, файловой системой и т.д. Кроме того, они обеспечивают инициализацию вычислительной системы при загрузке и содержат основные механизмы обеспечения безопасности. Однако, поскольку состав этих механизмов не стандартизован и сильно меняется от системы к системе, в данной классификации выделен только механизм идентификации/аутентификации как один из важнейших и присущий всем системам без исключения.
Итак, положение ИЗ в операционной системе будем разделять по следующим категориям:
· инициализация (загрузка) системы;
· управление распределением памяти;
· управление устройствами;
· управление процессами;
· управление файловой системой;
· идентификация и аутентификация.
Для ошибок, не попадающих ни в одну из данных категорий, введем дополнительную категорию «другие».
Процесс инициализации системы имеет четко определенные функции, но все же достаточно сложен и весьма различен в разных системах. Ошибки на этапе инициализации могут возникнуть в результате неправильного взаимодействия с аппаратурой (например, если произошли изменения в составе аппаратных средств) или при задании неверных параметров конфигурации. Ошибки такого рода приводят, как правило, к неправильному назначению полномочий доступа к ресурсам системы.
Управление процессами и управление распределением памяти — основные задачи операционной системы, и ошибки в данных механизмах приводят к получению злоумышленником контроля над всей системой и свободному доступу к любой информации.
Управление устройствами подразумевает наличие комплекса программ ввода/вывода, обеспечивающих функционирование устройств параллельно и независимо от центрального процессора. Ошибки в таких программах, например ошибки приема/передачи управляющих параметров и команд устройствам, приводят либо к отказам и сбоям в работе устройств, либо позволяют злоумышленнику получить информацию, доступ к которой ему запрещен.
Файловая система использует значительное число функций операционной системы — управление процессами, устройствами, распределением памяти и т.д. Соответственно, ошибки в этих компонентах автоматически распространяются и на файловую систему. Кроме того, файловая система может содержать и собственные ошибки, касающиеся хранения данных и ограничения доступа к ним. Неверное представление данных влечет за собой неправильное функционирование механизмов контроля. Таким образом, средства обеспечения безопасности, принадлежащие операционной системе, оказываются непосредственно связанными с механизмами управления файловой системой. Наличие ошибок в механизмах управления файловой системой способна привести к нарушению функционирования и безопасности всей ВС в целом.
Идентификация и аутентификация являются отправными точками в функционировании любой системы защиты. Как правило, операционная система содержит специальные файлы, в которых хранятся имена и пароли, на основании которых и выполняются указанные процедуры. Чрезвычайно важно обеспечить не только корректную реализацию процедур идентификации и аутентификации, но и всестороннюю защиту этих файлов от несанкционированного доступа и изменения, иначе злоумышленник легко сможет выдать себя за легального пользователя и получить соответствующие полномочия.