Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: В данной работе рассмотрен вопрос обеспечения замкнутой программной среды в ОС Astra Linux
86%
Уникальность
Аа
21890 символов
Категория
Информационная безопасность
Дипломная работа

В данной работе рассмотрен вопрос обеспечения замкнутой программной среды в ОС Astra Linux

В данной работе рассмотрен вопрос обеспечения замкнутой программной среды в ОС Astra Linux .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Целью дипломной работы является обеспечения замкнутой программной среды в ОС Astra Linux. Для достижения данной цели были решены следующие задачи:
анализ существующих и выбор наиболее подходящей ОС для выполнения дипломной работы;
настройка механизмов защиты ОС, обеспечивающих работу пользователя в замкнутой программной среде;
анализ механизмов защиты ОС, выявление их недостатков и путей их устранения;
определение перечень ресурсов ОС, целостность которых необходимо контролировать;
разработка программного средства, выполняющего контроль целостности заданных ресурсов ОС.
Разработанное программное средство позволит решать следующие задачи:
выбор ресурсов, целостность которых будет контролироваться;
подсчет контрольных сумм файлов в контролируемых ресурсах контролируемых;
определение состава файлов в контролируемых ресурсах;
контроль целостности ресурсов ОС и состава файлов в них без участия пользователя;
регистрация событий о нарушении целостности файлов и их состава.
Актуальность данной дипломной работы заключается в том, что созданное программное средство поможет повысить уровень защищенности ОС Astra Linux.
Обзор имеющихся средств, реализующих функцию замкнутой программной среды
Понятие замкнутой программной среды
Механизм замкнутой программной среды (ЗПС) предназначен для ограничения использования ПО на ЭВМ пользователя. Доступ разрешается только к тем программам, которые необходимы пользователям для работы. Для каждого пользователя определяется перечень ресурсов, в который входят разрешенные для запуска программы. Попытки запуска других программ блокируются. [1] В журнале безопасности регистрируются события несанкционированного доступа (НСД) по попыткам запуска. В обычных операционных системах такая реализация отсутствует, однако содержится много механизмов защиты, затрудняющих запуск несанкционированного ПО. [2] Рассмотрим основные из них – ОС семейства Linux и ОС семейства Windows.
Обзор механизмов защиты ОС семейства Linux
В состав ОС семейства Linux включено три основных механизма: [3]
идентификации и аутентификация пользователя;
разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа;
аудит событий.
Разграничение доступа к объектам файловой системы имеет особенности. Все дисковые накопители объединяются в единую виртуальную файловую систему с помощью операции монтирования. Содержимое раздела отображается на выбранный каталог файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компьютеру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловою систему. [4]
Каждый объект файловой системы имеет дескриптор (структура данных, содержащая определенную важную информацию о процессе, в том числе: текущее состояние процесса, уникальный идентификатор процесса, приоритет процесса и т.п.), в котором хранится информация о разграничении доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для группы и доступ для остальных пользователей. В каждой категории задаются права на чтение, запись и исполнение (в случае каталога – просмотр).
Пользователь обладает уникальными символьным и числовой идентификатором. Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.).
В ОС семейства Linux, вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью установки атрибута "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как "владелец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение", после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации. [5]
Так же не полностью реализуется модель разграничения доступа: не могут разграничиваться права доступа для пользователя "root" (UID = 0), т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этой особенностью ОС Linux связано множество атак:
несанкционированное получение прав root;
запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного), при этом несанкционированная программа получает полный доступ к защищаемым ресурсам и т.д.
Большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, т.е. не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию в то время, как важнейшей возможностью данного механизма можно считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и т.д.
Что касается регистрации событий, то в ОС семейства Linux не обеспечивается регистрация выдачи документов на копию, а также некоторые другие требования к регистрации событий.
Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС необходимо управление доступом к узлам сети

Зарегистрируйся, чтобы продолжить изучение работы

. Встроенные средства зашиты некоторых ОС семейства Linux не реализуют управление доступом к узлам сети.
Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства Linux не реализуется вовсе, либо реализуется с ограничениями.
Обзор механизмов защиты ОС семейства Windows
Также как и для семейства ОС Unix, в ОС Windows основными механизмами защиты являются:
идентификация и аутентификация пользователя при входе в систему;
разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);
аудит событий.
Разграничений прав доступа к файловым объектам основано на использовании файловой системы NTFS. В данной файловой системе расширены атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы, такие как тома, каталоги и файлы. В частности, атрибут “исполнение” может устанавливаться и на каталог. Данный атрибут может быть унаследован вложенными объектами. [6]
При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, здесь отсутствует атрибут “исполнение”.
В ОС Windows невозможна реализация централизованной схемы администрирования механизмов защиты. Данная особенность обусловлена концепцией политики разграничения доступа к ресурсам файловой системы NTFS. Разграничения для файла приоритетнее, чем для каталога, а в общем случае – разграничения для включаемого файлового объекта приоритетнее, чем для включающего. Таким образом пользователь, создавая файл и являясь его владельцем, может назначить любые атрибуты доступа к такому файлу (т.е. разрешить к нему доступ любому иному пользователю). Обратиться к этому файлу может пользователь (которому назначил права доступа "владелец") вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь создает файл. [7]
Кроме того, в ОС Windows не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа для пользователя “Система”. В ОС присутствуют не только пользовательские, но и системные процессы, которые запускаются непосредственно системой. При этом доступ системных процессов не может быть разграничен. Соответственно, все запускаемые системные процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности, несанкционированный запуск собственного процесса с правами системного.
В ОС Windows невозможно обеспечить замкнутость (или целостность) программной среды. Механизм замкнутости программной среды может быть обеспечен:
заданием списка разрешенных к запуску процессов с предоставлением возможности пользователям запускать процессы только из этого списка. При этом процессы задаются полнопутевыми именами, причем средствами разграничения доступа обеспечивается невозможность их модернизации пользователем. Данный подход просто не реализуется встроенными в ОС механизмами;
разрешением запуска пользователями программ только из заданных каталогов при невозможности модернизации этих каталогов. Одним из условий корректной реализации данного подхода является запрет пользователям запуска программ иначе, чем из соответствующих каталогов. Некорректность реализации ОС Windows данного подхода связана с невозможностью установки атрибута “исполнение” на устройства ввода. В связи с этим при разграничении доступа пользователь может запустить несанкционированную программу с дискеты, либо с диска CD-ROM (очень распространенная атака на ОС данного семейства).
Действия пользователя по запуску процесса могут быть как явными, так и скрытыми.
Явные действия предполагают запуск процессов (исполняемых файлов), которые однозначно идентифицируются своим именем. Скрытые действия позволяют осуществлять встроенные в приложения интерпретаторы команд. Примером таковых могут служить офисные приложения. При этом скрытыми действиями пользователя будет запуск макроса.
В данном случае идентификации подлежит лишь собственно приложение, например, процесс winword.exe. При этом он может помимо своих регламентированных действий выполнять скрытые действия, которые задаются макросом, хранящимся в открываемом документе. То же относится и к любой виртуальной машине, содержащей встроенный интерпретатор команд. При этом отметим, что при использовании приложений, имеющих встроенные интерпретаторы команд (в том числе офисных приложений), не в полном объеме обеспечивается выполнение требования по идентификации программ.
Кроме того, ОС семейства Windows не обладают в полном объеме возможностью контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только собственные системные файлы, не обеспечивая контроль целостности файлов пользователя. Кроме того, они не решают важнейшую задачу данных механизмов – контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.
В ОС семейства Windows механизм управления доступа к узлам в полном объеме не реализуется. В полном объеме управлять доступом к разделяемым ресурсам возможно только при установленной на всех компьютерах ЛВС файловой системы NTFS. В противном случае невозможно запретить запуск несанкционированной программы с удаленного компьютера, т.е. обеспечить замкнутость программной среды в этой части.
Из приведенного анализа можно видеть, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, ОС семейства Windows не реализуют в принципе, либо реализуют лишь частично.
С учетом описанных выше особенностей ОС Windows можно сделать вывод, что данное семейство ОС не обеспечивает должным образом безопасную работу пользователей.
Сторонние средства защиты информации, реализующие замкнутую программную среду
Одним из средств защиты, реализующем недостающие в ОС Windows механизмы защиты, является средство Secret Net.
Функциональные возможности Secret Net позволяют администратору безопасности решать следующие задачи:
усилить защиту от несанкционированного входа в систему;
разграничить доступ пользователей к информационным ресурсам на основе принципов избирательного и полномочного управления доступом и замкнутой программной среды;
контролировать и предотвращать несанкционированное изменение целостности ресурсов;
контролировать вывод документов на печать;
контролировать аппаратную конфигурацию защищаемых компьютеров и предотвращать попытки ее несанкционированного изменения;
загружать системные журналы для просмотра сведений о событиях, произошедших на защищаемых компьютерах;
не допускать восстановление информации, содержавшейся в удаленных файлах;
управлять доступом пользователей к сетевым интерфейсам компьютеров.
Для решения перечисленных и других задач администратор безопасности использует средства системы Secret Net и операционной системы Windows.
Основными функциями администратора безопасности являются:
настройка механизмов защиты, гарантирующая требуемый уровень безопасности ресурсов компьютеров;
контроль выполняемых пользователями действий с целью предотвращения нарушений информационной безопасности.
Механизм контроля целостности (КЦ) предназначен для слежения за неизменностью содержимого ресурсов компьютера

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше дипломных работ по информационной безопасности:

Обеспечения безопасности персональных данных

127792 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка и внедрение электронного документаоборота с использованием электронной подписи в компании

67154 символов
Информационная безопасность
Дипломная работа
Уникальность

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.