Основные функции, подсистемы защиты операционной системы.

1. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему пре­доставлен доступ в соответствии с текущей политикой безопасности( Объектом доступа элемент операционной системы, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен. Ключевым словом в данном определении является слово "произвольно". Если правила ограничивающие доступ субъектов к некоторому элементу операционной, системы, определены жестко и не допускают изменения с течением вре­мени, этот элемент операционной системы мы не будем считать объекта Другими словами, возможность доступа к объектам операционной системы определяется не только архитектурой операционной системы, но и текущей политикой безопасности Методом доступа к объекту называется операция, определенная для некоторого объекта. Например, для файлов могут быть определены: методы доступа "чтение", "запись" и "добавление" (дописывание информа­ции в конец файла). Субъектом доступа будем называть лю­бую сущность, способную инициировать выполнение операций над объек­тами (обращаться к объектам по некоторым методам доступа)).

2. Идентификация и аутентификация. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтвер­ждающую, что пользователь действительно является тем, за кого он себя выдает. (В защищенной операционной системе любой субъект доступа, пе­ред тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию.Идентификация субъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о се­бе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей ин­формации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому отно­сится идентифицирующая информация. Пусть, например, пользователь, входя в систему, ввел имя и пароль. В этом случае имя пользователя яв­ляется идентифицирующей информацией, а известный только ему пароль - аутентифицирующей информацией. Вводя пароль, пользователь под­тверждает, что введенное имя принадлежит именно ему.

Авторизация субъекта доступа происходит после успешной иден­тификации и аутентификации. При авторизации субъекта операционная система выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.)

3. Аудит. Операционная система регистрирует в специальном жур­нале события, потенциально опасные для поддержания безопасности сис­темы. Записи об этих событиях могут просматривать в дальнейшем только администраторы операционной системы (процедура аудита применительно к операционным системам за­ключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представ­лять опасность для операционной системы. Пользователи системы, обла­дающие правом чтения этого журнала, называются аудиторами.

Необходимость включения в защищенную операционную систему функций аудита диктуется следующими обстоятельствами.

1. Подсистема защиты операционной системы, не обладая интел­лектом, не способна отличить случайные ошибки пользователей от злона­меренных действий. Например, то, что пользователь в процессе входа в систему ввел неправильный пароль, может означать как случайную ошиб­ку при вводе пароля, так и попытку подбора пароля. Но, если сообщение о подобном событии записано в журнал аудита, администратор, просматри­вая этот журнал, легко сможет установить, что же имело место на самом деле - ошибка легального пользователя или атака злоумышленника. Если пользователь ввел неправильный пароль всего один раз - это явная ошибка. Если же пользователь пытался угадать собственный пароль 20 -30 раз - это явная попытка подбора пароля.

2. Администраторы операционной системы должны иметь возмож­ность получать информацию не только о текущем состоянии системы, но и о том, как она функционировала в недавнем прошлом. Журнал аудита да­ет такую возможность, накапливая информацию о важных событиях, свя­занных с безопасностью системы.

3. Если администратор операционной системы обнаружил, что про­тив системы проведена успешная атака, ему важно выяснить, когда была начата атака и каким образом она осуществлялась. При наличии в системе подсистемы аудита не исключено, что вся необходимая информация со­держится в журнале аудита).

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т.е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т.д. Управление политикой безопасности осуществляется ад­министраторами системы с использованием соответствующих средств, встроенных в операционную систему.

5. Криптографические функции. В настоящее время защита ин­формации немыслима без использования криптографических средств за­щиты. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные операционные системы, как правило, работают не изолированно, а в составе локальных и/или гло­бальных компьютерных сетей.