Наука и безопасность
www.pamag.ru








Блог Шаблон

Новость

Безопасность операционной системы

19.12.2022 <<Назад

Каждая компьютерная система и проект программного обеспечения должны учитывать все риски безопасности и реализовывать необходимые меры для обеспечения соблюдения политик безопасности. В то же время очень важно соблюдать баланс, поскольку строгие меры безопасности могут увеличить затраты, а также ограничить удобство использования, полезность и бесперебойную работу системы. В результате разработчики систем должны обеспечить эффективную работу без ущерба для безопасности.

В этой статье вы узнаете о безопасности операционной системы, ее проблемах и других особенностях.

Что такое безопасность операционной системы?

Процесс обеспечения доступности, конфиденциальности, целостности ОС известен как безопасность операционной системы. Безопасность ОС относится к процессам или мерам, принимаемым для защиты операционной системы от опасностей, включая вирусы, черви, вредоносное ПО и удаленные хакерские вторжения. Безопасность операционной системы включает в себя все процедуры превентивного контроля, защищающие любые системные активы, которые могут быть украдены, изменены или удалены в случае нарушения безопасности ОС.

Безопасность относится к обеспечению безопасности ресурсов компьютерной системы, таких как программное обеспечение, ЦП, память, диски и т. д. Она может защитить от всех угроз, включая вирусы и несанкционированный доступ. Его можно обеспечить, обеспечив целостность, конфиденциальность и доступность операционной системы . Если нелегальный пользователь запускает компьютерное приложение, компьютер или сохраненные данные могут быть серьезно повреждены.

Безопасность системы может быть поставлена ??под угрозу из-за двух нарушений, а именно:

1. Угроза

Программа, которая может нанести серьезный вред системе.

2. Атака

Нарушение безопасности, допускающее несанкционированный доступ к ресурсу.

Существует два типа нарушений безопасности, которые могут нанести вред системе: злонамеренные и случайные. Вредоносные угрозы — это тип деструктивного компьютерного кода или веб-скрипта, который предназначен для создания уязвимостей системы, ведущих к лазейкам и нарушениям безопасности. С другой стороны, от случайных угроз сравнительно легче защититься.

Безопасность может быть скомпрометирована из-за нарушений. Некоторые из нарушений заключаются в следующем:

1. Нарушение целостности

Это нарушение имеет несанкционированную модификацию данных.

2. Воровство сервиса

Это связано с несанкционированным использованием ресурсов.

3. Нарушение конфиденциальности

Это связано с несанкционированным чтением данных.

4. Нарушение доступности

Это связано с несанкционированным уничтожением данных.

5. Отказ в обслуживании

Это включает в себя предотвращение законного использования системы. Некоторые атаки могут быть случайными.

Цель системы безопасности

Существует несколько целей системной безопасности. Вот некоторые из них:

1. Честность

Неавторизованным пользователям не должен быть разрешен доступ к объектам системы, а пользователи с недостаточными правами не должны изменять важные файлы и ресурсы системы.

2. Секретность

Объекты системы должны быть доступны только небольшому числу авторизованных пользователей. Системные файлы не должны быть доступны для всех.

3. Доступность

Все системные ресурсы должны быть доступны для всех авторизованных пользователей, т. е. ни один пользователь/процесс не должен иметь возможности потреблять все системные ресурсы. При возникновении такой ситуации может произойти отказ в обслуживании. В этом случае вредоносное ПО может ограничивать системные ресурсы и препятствовать доступу к ним легитимных процессов.

Типы угроз

В основном встречаются два типа угроз. Вот они:

Программные угрозы

Процессы операционной системы и ядро ??выполняют указанную задачу в соответствии с указаниями. Программные угрозы возникают, когда пользовательская программа заставляет эти процессы выполнять вредоносные операции. Распространенным примером программной угрозы является то, что когда программа установлена ??на компьютере, она может хранить и передавать учетные данные пользователя хакеру. Существуют различные программные угрозы. Вот некоторые из них:

1. Вирус

Вирус может воспроизводить себя в системе. Вирусы чрезвычайно опасны и могут изменять/удалять пользовательские файлы, а также вызывать сбои в работе компьютеров. Вирус — это небольшой фрагмент кода, внедренный в системную программу. Когда пользователь взаимодействует с программой, вирус внедряется в другие файлы и программы, потенциально выводя систему из строя.

2. Троянский конь

Этот тип приложения фиксирует учетные данные пользователя. Он сохраняет их для передачи злоумышленнику, который затем может войти в систему и получить доступ к системным ресурсам.

3. Логическая бомба

Логическая бомба — это ситуация, в которой программное обеспечение ведет себя неправильно только при соблюдении определенных критериев; в противном случае он работает нормально.

4. Люк

Ловушка — это когда программа, которая должна работать должным образом, имеет в своем коде уязвимость в системе безопасности, которая позволяет ей совершать незаконные действия без ведома пользователя.

Системные угрозы

Системные угрозы описываются как неправомерное использование системных служб и сетевых подключений для создания проблем пользователей. Эти угрозы могут использоваться для запуска программных угроз по всей сети, известных как программные атаки. Системные угрозы создают среду, в которой ресурсы ОС и пользовательские файлы могут быть использованы не по назначению. Существуют различные системные угрозы. Вот некоторые из них:

1. Сканирование портов

Это метод, с помощью которого взломщик определяет уязвимые места системы для атаки. Это полностью автоматизированный процесс, включающий подключение к определенному порту через TCP/IP. Чтобы защитить личность злоумышленника, атаки сканирования портов запускаются через Zombie Systems, которые ранее независимые системы теперь служат своим владельцам, а используются для таких ужасных целей.

2. Червь

Червь — это процесс, который может снизить производительность системы, исчерпав все системные ресурсы. Процесс-червь создает несколько клонов, каждый из которых потребляет системные ресурсы и не позволяет всем остальным процессам получать необходимые ресурсы. Процессы-черви могут даже привести к остановке сети.

3. Отказ в обслуживании

Атаки типа «отказ в обслуживании» обычно не позволяют пользователям законно использовать систему. Например, если атака типа «отказ в обслуживании» выполняется против настроек содержимого браузера, пользователь может не получить доступ к Интернету.

Угрозы для операционной системы

Существуют различные угрозы для операционной системы. Вот некоторые из них:

Вредоносное ПО

Он содержит вирусы, черви, трояны и другие опасные программы. Как правило, это короткие фрагменты кода, которые могут повредить файлы, удалить данные, реплицироваться для дальнейшего распространения и даже привести к сбою системы. Вредоносное ПО часто остается незамеченным пользователем-жертвой, в то время как преступники молча извлекают важные данные.

Сетевое вторжение

Сетевые злоумышленники классифицируются как маскировщики, злоумышленники и неавторизованные пользователи. Маскарадер — это неуполномоченное лицо, которое получает доступ к системе и использует учетную запись уполномоченного лица. Злоумышленник — это законный пользователь, который получает несанкционированный доступ к программам, данным или ресурсам и использует их не по назначению. Мошеннический пользователь получает полномочия надзора и пытается обойти ограничения доступа и сбор данных аудита.

Переполнение буфера

Это также известно как переполнение буфера. Это самая распространенная и опасная проблема безопасности операционной системы. Он определяется как состояние на интерфейсе, при котором в буфер и область хранения данных может быть помещено больше входных данных, чем выделенная емкость, и может перезаписываться другая информация. Злоумышленники используют такую ??ситуацию, чтобы сломать систему или внедрить специально созданное вредоносное ПО, позволяющее им получить контроль над системой.

Как обеспечить безопасность операционной системы?

Существуют различные способы обеспечения безопасности операционной системы. Вот они:

Аутентификация

Процесс идентификации каждого пользователя системы и связывания выполняемых программ с этими пользователями называется аутентификацией. Операционная система отвечает за реализацию системы безопасности, обеспечивающей подлинность пользователя, выполняющего определенную программу. Как правило, операционные системы идентифицируют и аутентифицируют пользователей тремя способами.

1. Имя пользователя/пароль

Каждый пользователь имеет уникальное имя пользователя и пароль, которые необходимо правильно ввести перед доступом к системе.

2. Атрибуция пользователя

Эти методы обычно включают биометрическую проверку, такую ??как отпечатки пальцев, сканирование сетчатки глаза и т. д. Эта аутентификация основана на уникальности пользователя и сравнивается с образцами базы данных, уже имеющимися в системе. Пользователи могут разрешить доступ только в случае совпадения.

3. Карта пользователя и ключ

Чтобы войти в систему, пользователь должен вставить карту в слот для карты или ввести ключ, созданный генератором ключей, в параметр, предоставляемый операционной системой.

Одноразовые пароли

Наряду со стандартной аутентификацией одноразовые пароли обеспечивают дополнительный уровень безопасности. Каждый раз, когда пользователь пытается войти в систему одноразовых паролей, требуется уникальный пароль. После того, как одноразовый пароль был использован, его нельзя использовать повторно. Одноразовые пароли могут быть реализованы несколькими способами.

1. Секретный ключ

Пользователю предоставляется аппаратное устройство, которое может генерировать секретный идентификатор, связанный с идентификатором пользователя. Система запрашивает такой секретный идентификатор, который необходимо генерировать каждый раз при входе в систему.

2. Случайные числа

Пользователям выдаются карточки, на которых напечатаны алфавиты и цифры. Система запрашивает числа, соответствующие нескольким случайно выбранным алфавитам.

3. Сетевой пароль

Некоторые коммерческие приложения выдают одноразовые пароли к зарегистрированным мобильным адресам/адресам электронной почты, которые необходимо ввести перед входом в систему.

Брандмауэры

Брандмауэры необходимы для мониторинга всего входящего и исходящего трафика. Он обеспечивает локальную безопасность, определяя трафик, который может проходить через него. Брандмауэры — это эффективный способ защиты сетевых систем или локальных систем от любых сетевых угроз безопасности.

Физическая охрана

Наиболее важным методом обеспечения безопасности операционной системы является физическая безопасность. Злоумышленник, имеющий физический доступ к системе, может редактировать, удалять или красть важные файлы, поскольку код операционной системы и файлы конфигурации хранятся на жестком диске.

Политики и процедуры безопасности операционной системы

В зависимости от организации, в которой вы работаете, могут быть реализованы различные политики безопасности операционной системы. В общем, политика безопасности ОС — это документ, определяющий процедуры, гарантирующие, что операционная система поддерживает определенный уровень целостности, конфиденциальности и доступности, это поддерживают и операционные системы России.

Безопасность ОС защищает системы и данные от червей, вредоносного ПО, угроз, программ-вымогателей, вторжений с бэкдора, вирусов и т. д. Политики безопасности регулируют все превентивные действия и процедуры для обеспечения защиты операционной системы, включая кражу, изменение и удаление данных.

Поскольку политики и процедуры безопасности ОС охватывают большую область, существуют различные способы их решения. Вот некоторые из них:

  1. Установка и обновление антивирусного программного обеспечения
  2. Убедитесь, что системы регулярно исправляются или обновляются
  3. Внедрение политик управления пользователями для защиты учетных записей и привилегий пользователей.
  4. Установка брандмауэра и обеспечение его правильной настройки для мониторинга всего входящего и исходящего трафика.

Политики и процедуры безопасности ОС разрабатываются и внедряются таким образом, чтобы вы в первую очередь определяли, какие активы, системы, оборудование и дата являются наиболее важными для вашей организации. Как только это будет завершено, можно разработать политику для их надлежащей защиты.

<<Назад


Партнеры