Особенности защиты операционных систем от внутренних атак




Скачать 63.42 Kb.
НазваниеОсобенности защиты операционных систем от внутренних атак
Дата публикации18.05.2013
Размер63.42 Kb.
ТипДокументы
vbibl.ru > Информатика > Документы




Особенности защиты операционных систем от внутренних атак
А.Ю. Кручинин, В.Ю. Кочедыков

Оренбургский государственный университет
Проблема защиты операционных систем от несанкционированного доступа обусловлена тремя угрозами [3] – демонстрацией конфиденциальной информации, порчей или подделкой данных, отказом в обслуживании. Наибольший ущерб для операционной системы приносят атаки на нёё изнутри, т.е. после того как взломщик (человек или компьютерная программа) зарегистрировался в операционной системе и может выполнять команды от её имени. Поэтому цель программ безопасности – как можно быстрее выявить нарушителя, если ему удалось обойти тем или иным способом процедуру аутентификации.

Не вдаваясь в подробности описания механизмов защиты к конкретным процессам, драйверам, базам данных, файлам или объектам синхронизации, можно разделить средства защиты от внутренних атак на две группы (Рис. 1):

● средства защиты от несанкционированной аутентификации;

● средства выявления нарушителя, прошедшего процедуру аутентификации.




Рис. 1. Классификация средств защиты от атак операционной системы изнутри
После прохождения процедуры аутентификации или избегания её тем или иным способом, например, при оставлении компьютера включённым с введёнными логином и паролём, злоумышленник может осуществлять действия внутри операционной системы на правах зарегистрированного пользователя или даже администратора. Поэтому важнейшим условием повышения безопасности является непрерывная проверка действий пользователей и программ на неправомочные, т.е. ведущие к негативным последствиям и краху операционной системы, идентификация пользователей и проверка программ на наличие вирусов, троянских коней и других вредоносных программ или кусков программного кода. Однако непрерывный контроль ведёт к значительному снижению производительности персонального компьютера при решении других задач. Здесь возникает противоречие: с одной стороны необходимо обеспечить безопасности операционной системы, а с другой – предоставить максимальную производительность вычислительной системы для решения главных задач.

Данная задача поиска оптимального режима работы сходна с задачей управления процессом распознавания образов в реальном времени [2]. Оценивая вероятность нарушения, необходимо выбрать такой режим работы системы защиты операционной системы, при котором была бы обеспечена максимальная производительность при достаточном уровне защищенности. Критерий оптимальности для данной системы будет иметь следующий вид:

K* = max P, при DDз, (1)

где P – производительность работы вычислительной системы при решении всех задач, не включая задачи обеспечения безопасности; D и Dз – фактическая и заданная достоверность отсутствия в операционной системе нарушителя. На рисунке 2 представлена модель системы защиты системы от внутренних атак, в основе которой лежит этот критерий оптимальности.



Рис. 2. Модель мультиагентной системы защиты операционных систем от внутренних атак
На вход модели поступает заданное значение достоверности отсутствия нарушений в операционной системе Dз и вектор параметров:

V = {C0, UD0, [Cmin, C max], [UD min, UD max], K*}, (2)

где C конфигурация функционирующих программных агентов: C = {UA1, UA2, …, UAN, UB1, UB2, …, UBM}, N – количество агентов в пространстве пользователя, M количество агентов в пространстве ядра, Ui – управляющая информация для каждого агента, C0 – начальная конфигурация, UD0, – начальное значение параметра управления подсистемой оценки достоверности, [Cmin, C max], [UD min, UD max] – диапазоны изменения параметров управления.

Агенты A1, A2, …, AN осуществляют наблюдение за состоянием программных модулей, находящихся в пространстве пользователя, а B1, B2, …, BM – модулей, находящихся в пространстве ядра. Агенты из обеих групп могут участвовать в организации биометрической защиты, антивирусной и контролировать неправомочные действия пользователя (Рис. 1). Управление агентами включает в себя включение/выключение (загрузку/выгрузку из памяти) программного модуля, настройку каких-либо специфических параметров, тестовые команды на проверку работоспособности. После получения управляющих команд агент должен выдать обратный сигнал о том, что команда принята. Если этот сигнал не поступает на подсистему принятия решения, то она загружает нового агента, предварительно убедившись, что предыдущий агент освободил память. Также следует отметить, что каждая программная единица проверяет работоспособность подсистемы принятия решения, и если она не отвечает, то любой из агентов может перезагрузить данную подсистему.

На подсистему оценки достоверности поступает вектор параметров X:

X = {XA1, XA2, …, XAN, XB1, XB2, …, XBM}. (3)

Каждый параметр характеризуется предварительными оценками вероятности нахождения внутри системы нарушителя или непосредственными характеристиками опрашиваемых свойств. Принимаемые данные c i-го агента зависят от управляющих параметров Xi = φi(Ui), где Ui = {On, K, ∆t}, On – включен или выключен агент, K – специфические параметры, ∆t – период работы или отчётности.

В подсистеме оценки достоверности определяется общая достоверность (^ D) того, что в системе отсутствует нарушитель, а также вектор выходных параметров Y, состоящий из N + M элементов Yi = {εi, yi}, где εi – вероятность присутствия нарушителя по данным i-го агента, yi – дополнительная информация о месте и характере нарушения. Здесь Y = f(UD), где UD = {R, W}, R – метод оценки достоверности, W – характеристики метода.

Подсистема принятия решения, руководствуясь критерием оптимальности K*, вектором входных параметров V и разницей между заданной и фактической достоверностью, устанавливает оптимальный режим работы всей мультиагентной системы:

Ui = Fi (V, D, Dз, Y), UD = FD (V, D, Dз, Y), (4)

где i – номер агента (см. выражение (3)).

При выборе оптимального режима работы системы следует исходить из того факта, что все действия по поддержанию безопасности операционной системы можно разделить на две группы:

● обязательные, которые необходимо осуществлять всегда;

● необязательные, манипуляция которыми позволит выйти на оптимальное соотношение производительности и достоверности отсутствия нарушителя в операционной системе.

К обязательным действиям относятся: антивирусный контроль копируемых исполняемых файлов с диска на диск, контроль режима автозапуска со съёмного носителя и т.п. К необязательным действиям: биометрический контроль сидящего за компьютером пользователя (это можно делать и раз в минуту, и раз в час), контроль за запуском приложений пользователем и т.п.

Мультиагентная система должна функционировать как в режиме пользователя, так и в режиме ядра – как драйвер операционной системы, поскольку необходимо располагать возможностями контроля всего адресного пространства. Обмен информацией внутри системы должен быть стандартизирован, например, на базе принципов ASN.1, поскольку система может дополняться агентами от независимых разработчиков программного обеспечения.

К внешним программным средствам, работающим в рамках разрабатываемой мультиагентной системы, следует добавить хорошо зарекомендовавшие себя антивирусные программы DrWeb, антивирус Касперского и другие; биометрические средства защиты [1] – анализ геометрии лица, радужной оболочки глаз, клавиатурного почерка; средства контроля деятельности пользователя и анализ поведения системы.

Дальнейшее развитие предлагаемого подхода невозможно без решения следующих задач:

● разработка методики оценки общей достоверности отсутствия нарушителя в операционной системе и конкретных методов для каждой категории контроля;

● выбор стратегии установки оптимального режима работы всех агентов;

● разработка протокола «общения» агентов на базе стандарта ASN.1.

После решения данных задач возможен переход к практической реализации мультиагентной системы, разработке собственных программных средств защиты от внутренних атак, адаптацией существующего программного обеспечения к разрабатываемой системе.
Литература:

1. Аралбаев Т.З., Африн А.Г. Контроль и управление доступом в АСУ ТП на основе биометрических характеристик пользователя / Т.З. Аралбаев, А.Г. Африн. – Уфа: Гилем, 2008. – 124 с.

2. Кручинин А.Ю. Управление процессом распознавания образов на основе оценки его сложности : Сборник статей X международной научно-технической конференции «Информационно-вычислительные технологии и их приложения» / А.Ю. Кручинин. – Пенза: РИО ПГСХА, 2009. – С 143-149.

3. Таненбаум, Э. Современные операционные системы // пер. с англ., 2 издание / Э. Таненбаум. – СПб. : Питер, 2002. – 1040 с.

Добавить документ в свой блог или на сайт

Похожие:

Особенности защиты операционных систем от внутренних атак icon46. Обеспечение иб в сетях Перейдем к рассмотрению системы защиты...
Перейдем к рассмотрению системы защиты операционных систем. Ее основными задачами являются идентификация, аутентификация, разграничение...

Особенности защиты операционных систем от внутренних атак iconЧто представляет собой мультисистемный пк?
Назовите основные отличия операционных систем реального времени от операционных систем общего назначения

Особенности защиты операционных систем от внутренних атак iconИстория развития операционных систем и системного программирования
Огромное влияние на развитие операционных систем оказали успехи в совершенствовании элементной базы и вычислитель­ной аппаратуры,...

Особенности защиты операционных систем от внутренних атак icon2. Анализ существующих решений. Варианты защиты от атак на сервера и броузеры
Хакеры постоянно открывают и публикуют в Интернете все новые уязвимые места прикладных программ. Самое главное здесь хорошее системное...

Особенности защиты операционных систем от внутренних атак iconTrend Micro & Dr. Web Solutions comparison
Антивирусные решения Dr. Web эффективно работают под управлением операционных любых операционных систем Windows (от Windows 98 до...

Особенности защиты операционных систем от внутренних атак iconСамые популярные программы для компьютера Руководства по оптимальной...
Руководства по оптимальной настройке различных моделей компьютеров и операционных систем

Особенности защиты операционных систем от внутренних атак iconОсновы создания оконных приложений Особенности поведения оконных приложений
Большинство современных программ относятся к категории оконных. Это значит, что их интерфейс (внешний вид) и поведение соответствует...

Особенности защиты операционных систем от внутренних атак iconОпределение и функции операционных систем

Особенности защиты операционных систем от внутренних атак iconПомощь в установке и настройке операционных систем и программного обеспечения

Особенности защиты операционных систем от внутренних атак iconО мерах по организации защиты информационных систем пересональных данных ООО «анекс тур»
Целью настоящего Положения является обеспечение безопасности испдн Общества от всех видов угроз, внешних и внутренних, умышленных...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
vbibl.ru
Главная страница