Наука и безопасность
www.pamag.ru








Блог Шаблон

Новость

Роль операционных систем в безопасности

02.12.2021 <<Назад

При проектировании каждой компьютерной системы и программного обеспечения обязательно, чтобы она учитывала все проблемы безопасности и реализовывала необходимые меры безопасности для обеспечения соблюдения политик безопасности. В то же время важно соблюдать баланс, поскольку строгие меры безопасности могут не только увеличить расходы, но и ограничить удобство использования, полезность и бесперебойную работу системы. Следовательно, разработчики системы должны обеспечивать эффективную производительность без ущерба для безопасности. Операционная система компьютера должна быть сконцентрирована на предоставлении функционально полного и гибкого набора механизмов безопасности для эффективного применения политик безопасности.

Защита и безопасность операционной системы требует, чтобы все ресурсы компьютера, такие как программное обеспечение, процессор, память и другие, были защищены. Этого можно добиться, обеспечив конфиденциальность, целостность и доступность операционной системы. Он должен быть в состоянии защитить от всех угроз, включая вредоносное ПО и несанкционированный доступ.

Угрозы для операционных систем

Давайте посмотрим на общие угрозы, с которыми сталкивается любая операционная система.

Все, что носит вредоносный характер и может нанести вред системе, является угрозой.

Вредоносное ПО

В эту категорию входят вирусы, черви, троянские кони и всевозможные вредоносные программы. Как правило, это небольшие фрагменты кода, которые могут повредить файлы, уничтожить данные, реплицироваться для дальнейшего распространения и даже привести к сбою системы. Часто вредоносная программа остается незамеченной для пользователя-жертвы, в то время как киберпреступники незаметно извлекают конфиденциальную информацию.

Атаки отказа в обслуживании

DDoS-атаки выполняются с одного IP-адреса, в то время как DDoS-атаки (распределенный отказ в обслуживании) выполняются через многочисленные устройства, образующие ботнет, чтобы увеличить шансы на успех атаки. Учитывая растущее количество, сложность и серьезность DDoS-атак, рекомендуется выполнять тестирование DDoS, чтобы проверить устойчивость вашей операционной системы к ним.

Сетевое вторжение

Сетевые злоумышленники могут быть классифицированы как маскарады, злоумышленники или подпольные пользователи. Маскарад — это неавторизованное лицо, которое проникает в систему и использует учетную запись авторизованного лица. Злоумышленник — это законный пользователь, который получает доступ к программам, данным или ресурсам и злоупотребляет ими. Подпольный пользователь берет на себя надзорный контроль и пытается уклониться от контроля доступа и сбора аудита.

Переполнение буфера

Также называемое переполнением буфера, переполнение буфера определяется в Глоссарии ключевых терминов информационной безопасности NIST как «условие на интерфейсе, при котором в буфер или область хранения данных может быть помещено больше входных данных, чем выделенная емкость, перезаписывая другую информацию. Злоумышленники используют такое условие для сбоя системы или для вставки специально созданного кода, который позволяет им получить контроль над системой ».

Переполнение буфера — одна из самых распространенных и опасных угроз безопасности. Чтобы воспользоваться переполнением буфера, злоумышленники идентифицируют уязвимость переполнения буфера в программе и понимают, как буфер будет храниться в памяти процесса, чтобы окончательно изменить поток выполнения программы.

Обеспечение безопасности операционных систем

Безопасность операционных систем можно обеспечить с помощью следующих механизмов.

Аутентификация

Аутентификация идентифицирует каждого пользователя в системе и гарантирует, что их личность является законной. Операционная система гарантирует, что каждый пользователь аутентифицирован, прежде чем ему будет разрешен доступ к системе. Различные способы удостовериться в их подлинности:

Имя пользователя и пароль

У каждого пользователя есть свое собственное имя пользователя и пароль, которые необходимо правильно ввести, прежде чем они смогут получить доступ к системе.

Идентификация авторства пользователя

Эти методы обычно включают биометрическую проверку, такую ??как отпечатки пальцев, сканирование сетчатки глаза и т. Д. Эта аутентификация основана на уникальности пользователей и сравнивается с образцами базы данных, которые уже существуют в системе. Пользователи могут получить доступ только в случае совпадения.

Одноразовый пароль

Одноразовый пароль генерируется исключительно каждый раз, когда пользователь хочет войти в систему и войти в систему. Тот же пароль нельзя использовать снова. Методы включают:

  • Случайные числа

Система может запросить у вас числа, соответствующие набору предварительно установленных алфавитов. Комбинация меняется каждый раз, когда вам требуется вход в систему.

  • Секретный ключ

Сюда входит аппаратное устройство, которое генерирует секретный ключ для идентификатора пользователя и меняется каждый раз.

Жетоны

Пользователь аутентифицируется с помощью чего-то, что он физически имеет, например смарт-карты или электронного ключа.

Контроль доступа

Контроль доступа определяет, кто может иметь доступ к системному ресурсу и какой тип доступа имеет каждая сущность. Администратор безопасности ведет базу данных авторизации, чтобы указать, какой тип доступа разрешен каждому пользователю. Эта база данных используется функцией управления доступом для определения того, следует ли предоставить доступ.

Системы обнаружения вторжений

Системы обнаружения вторжений отслеживают сетевой трафик или события, происходящие внутри хоста, для выявления любой подозрительной активности. IDS помогает идентифицировать сетевые, транспортные и прикладные протоколы.

Межсетевые экраны

Брандмауэры важны для мониторинга всего входящего и исходящего трафика. Он обеспечивает локальную безопасность, тем самым определяя трафик, которому разрешено проходить через него. Межсетевые экраны являются эффективным средством защиты локальных систем или сети систем от всех сетевых угроз безопасности.

Защита от переполнения буфера

Контрмеры для предотвращения переполнения буфера включают защиту во время компиляции, которая направлена ??на усиление защиты программы от атак для повышения безопасности программного обеспечения ; или защита во время выполнения, которая обнаруживает и прерывает атаки в исполняющейся программе.

Ключевые выводы

Безопасность операционных систем играет примитивную роль в защите памяти, файлов, аутентификации пользователей и защите доступа к данным. Последовательная защита означает, что система соответствует стандартным требованиям безопасности и имеет необходимые функции для обеспечения соблюдения мер безопасности.

<<Назад


Партнеры