Защитные средства в ОС

Автор: Кувшинов Н.Е.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 7 (11), 2017 года.

Бесплатный доступ

Статья посвящена рассмотрению защитных средств в операционных системах, а также дефектам обеспечения безопасности данных в системе. Для этого в статье проведен сравнительный анализ защищенности ОС семейства Windows.

Операционная система, функциональные дефекты ос, встроенная защита, защитные средства операционных систем

Короткий адрес: https://sciup.org/140279298

IDR: 140279298

Текст научной статьи Защитные средства в ОС

Операционная система - специально санкционированная совокупность программ, которая управляет ресурсами системы для более действенного их применения, а также гарантирует интерфейс пользователя с ресурсами [1].

Переход к мультипроцессорной организации средств ВТ начал осуществляться к концу 60-х гг. ХХ в. К этому периоду трудности распределение  ресурсов и  их  защиты стали  более острыми и трудноразрешимыми. Решение этих проблем привело к соответственной организации ОС и широкому использованию аппаратных средств защиты (защита памяти, аппаратный контроль, диагностика и т.п.).

На сегодняшний день существует достаточно большая статистика угроз ОС, которая ориентирована на преодоление встроенных в ОС механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничения доступа и т.д.

Таким образом, большинство распространенных систем довольно проблематичны с точки зрения безопасности. И это несмотря на отчетливую тенденцию к повышению уровня защищенности этих систем.

Механизм защиты ОС – все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.

Под безопасностью ОС следует понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы [2].

Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам.

Основная масса ОС обладает дефектами, именно с точки зрения обеспечения безопасности данных в системе, что вызвана выполнением задачи обеспечения максимальной доступности системы для пользователя.

Рассмотрим стандартные функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных [3].

  • 1.    Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя, то есть индивидуальный номер. Во множества

  • 2.    Пароли. Практически все пользователи выбирают простейшие пароли, которые легко подобрать или угадать.

  • 3.    Перечень паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным.

  • 4.    Пороговые значения. Для того чтобы предотвратить попытки несанкционированного входа в систему с помощью подбора пароля следует ограничить количество таких попыток, что в некоторых ОС не учтено.

  • 5.    Подразумеваемое доверие. Во многих случаях программы ОС считают, что иные программы работают верно.

  • 6.    Общая память. При применении общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).

  • 7.    Разрыв связи. В подобном случае ОС обязана незамедлительно завершить сеанс работы с пользователем или повторно установить достоверность субъекта.

  • 8.    Передача данных по ссылке, а не по значению. В аналогичных случаях возможно хранение характеристик в ОП после контроля их точности, нарушитель содержит право реконструировать эти данные до их применения.

  • 9.    Система имеет  возможность содержать большое количество

системах пользователи не имеют способности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.

элементов (например, программ), имеющих различные преимущества.

На сегодняшний день, наиболее известными операционными системами являются Windows, Mac OS и семейство операционных систем Linux.

Теперь более подробно остановимся на основных механизмах защиты, реализованных в ОС семейства Windows 7 и Windows 8[4, 5], и проведем сравнительный анализ защищенности ОС семейства Windows.

Таблица 1 Сводная информация о встроенной защите Windows 7 и

Windows 8

Компонент

Windows 7

Windows 8

Загрузка системы

UEFI

-

+

ASLR

+

+*

ELAM

-

+

Управление автозагрузкой

+

+*

Вход систему с помощью альтернативных паролей

-

+

Во время работы

Защитник

+

+*

Брандмауэр

+

+

SmartScteen

+

+*

Запуск приложений в песочнице

-

+

UAC

+

+

Подсчет сетевого трафика

-

+

Дополнительно

Родительский контроль

+

+*

Резервное копирование

+

+

Шифрование

+

+

Установка на накопитель

-

+

Виртуализация

-

+

– функция реализована лучше.

Внутренняя защита Windows 7 и Windows 8 основывается по модульному принципу, т.е. это не один продукт, а комплект взаимодействующих компонентов. В таблице ряд модулей помечен звездочкой, это свидетельствует о том, что «функция реализована лучше» в Windows 8. Несмотря на то, что данная функция присутствует в обеих версией операционной системы, реализация в Windows 8 оказалась полнее и оптимальнее. Для того чтобы понять какая из операционных систем является более защищенной перейдем более к подробному анализу.

Загрузка системы UEFI – стандартизированный распространяемый интерфейс вставки. По сущности, это независимая легкая операционная система, которая представляет собой интерфейс между ведущей ОС и микропрограммами, важнейшей задачей которого считается корректная инициализация оборудования и передача управления загрузчику ведущей ОС, установленной на компьютере.

Одними из главных и востребованных особенностей UEFI – «безопасная загрузка», низкоуровневая криптография, сетевая аутентификация, универсальные графические драйверы и еще многое другое. В свою очередь, функция SecureBoot в Windows 8 разрешает в процессе загрузки реализовать проверку всех запускаемых компонентов (драйвера, программы), гарантируя, что лишь доверенные программы смогут производиться в процессе загрузки ОС.

ASLR – технология рандомизации адресного пространства. Она отвечает за защиту системы от эксплуатации багов в памяти. Разработка случайным образом сдвигает данные и программный код в памяти для более сложной реализации эксплоитов. Создатели реализовали её и в Windows 8, и в Windows 7, однако в последней она применяется для большего количества компонент.

ELAM – функция раннего запуска защиты от руткитов, эксплоитов и вредоносных программ. За счёт этого антивирусы в Windows 8 могут запускаться в процессе загрузки ОС прежде, что позволяет им проверять драйверы, библиотеки и другие компоненты еще до их загрузки. Встроенный

«Защитник Windows» по умолчанию использует эту функцию. Управление автозагрузкой – такая возможность существовала и в «семёрке», однако для её реализации требовались знания, которые отличаются от «базовых». Вход в систему с помощью альтернативных паролей – функция, обращенная из мобильных ОС.

Создавая Windows 8 с прицелом на мобильные устройства с помощью сенсорного ввода, Microsoft вовсе заново взглянула метод выполнения входа на компьютер, также добавила возможность аутентификации с использованием графического пароля или числового PIN-кода. Естественно, для десктопа это может быть не столь актуально, но право на жизнь предоставленная функциональность имеет.

Таким образом, встроенная защита в Windows 8 является более защищенной, чем в Windows 7. Очевидно, что встроенные средства защиты Windows 8 обеспечивают высокий уровень безопасности, который достаточен для повседневной работы.

Важно ещё не забывать, что программно-аппаратные средства защиты ОС в обязательном порядке должны дополняться административными мерами защиты. К основным административным мерам относятся [5]:

  • 1.    Постоянный контроль правильности функционирования ОС. Подобный контроль комфортно реализовать, в случаях, когда ОС поддерживает автоматическую регистрацию весомых мероприятий в особом журнале.

  • 2.    Организация и поддержание адекватной политики безопасности.

  • 3.    Указывание пользователей операционной системы о необходимости соблюдения мер защищенности при работе с ОС и контроль за соблюдением данных мер.

  • 4.    Постоянное создание и обновление запасных копий программ и данных ОС.

  • 5.    Неизменный контроль перемен в конфигурационных данных и политике защищенности ОС.

Без постоянной квалифицированной помощи со стороны администратора, достоверная программно-аппаратная защита может подавать сбои. Важно, не забывать, что в конкретных ОС могут понадобиться и другие административные меры защиты информации [6].

Таким образом, главным элементом системы безопасности в операционных системах является система контроля защиты, которая допускает в режиме конкретного времени прослеживать опасность и отвечать на возникновение в сети новых устройств, автоматизировать установку и контроль современных средств защиты. Наилучший способ защиты от любых кибератак – частая актуализация программного обеспечения методом систематических обновлений. Это содействует значительному увеличению значения защищенности в операционных системах.

Список литературы Защитные средства в ОС

  • Ефремов, И. Информационные технологии в сфере безопасности: практикум / И. Ефремов, В. Солопова. - Оренбург: ОГУ, 2013. - 116 с.
  • Иртегов, Д.В. Введение в операционные системы: 3-е издание / Д.В. Иртегов. - Санкт-Петербург: БХВ, 2013. - 245 с.
Статья научная