Операционные среды, системы и оболочки Назаров Станислав Викторович Учебный курс

advertisement
Учебный курс
Операционные среды,
системы и оболочки
Лекция 15
Лекции читает
доктор технических наук, профессор
Назаров Станислав Викторович
Send;
приостановка
выполнения
Тайм-аут для
исключения
блокировок
процессов
Выполнение
процессаполучателя
Выполнение
процессаотправителя
Выполнение
процессаполучателя
Receive;
приостановка
выполнения
Возобновление
выполнения
Возобновление
выполнения
Синхронное взаимодействие с помощью
блокирующих примитивов Send и Receive.
Достоинства – простота, надежность, необходимость
только 1-го буфера. Недостатки – ограниченный
параллелизм, возможность клинчей.
Тест – результат
отрицательный
Выполнение
процессаотправителя
Тест – результат
отрицательный
Тест –
результат
положит.
Тест – результат
положит.
Асинхронное взаимодействие с помощью
неблокирующих примитивов Send и Receive.
Достоинства – производительность. Недостатки:
сложность, необходимость в большом буфере,
возможность потерь данных, необходимость в
управлении потоком данных.
Операционные системы
2
5.8.3. Вызов удаленных процедур
Вызов удаленных процедур (RPC) позволяет организовать взаимодействие программ
в сети, например для организации сетевых распределенных вычислений.
Характерными чертами RPC являются:
асимметричность (одна из сторон является инициатором взаимодействия),
синхронность (выполнение вызывающей процедуры блокируется с момента
выдачи запроса и возобновляется только после возврата из вызываемой
процедуры).
Сложность реализации RPC по сравнению с вызовом локальных процедур
обусловлена:
1. Разными (разнесенными в пространстве) адресными полями компьютеров, что создает
проблемы в передаче параметров и результатов, особенно если машины и ОС не идентичны.
2. Отсутствие разделяемой памяти означает, что значения параметров должны копироваться с
одной машины на другую.
3. RPC использует нижележащую систему обмена сообщениями, однако это не должно быть явно
видно ни в определении процедур, ни в самих процедурах.
4. В реализации RPC участвует как минимум два процесса, аварийное завершение любого из них
может привести к проблемам.
5. Неоднородность языков программирования и операционных сред.
Операционные системы
3
Механизм RPC достигает прозрачности за счет использования клиентского и серверного
стаба, организующих передачу параметров и возврат значения процедуры через сеть
Компьютер-клиент
Компьютер-сервер
Процесс-клиент
Return
Call
Процедура RPC
Call
Return
Выполнение
Клиентский стаб
Распаковка
параметров
Серверный стаб
Упаковка
параметров
Сообщение: Имя, параметры
Упаковка
параметров
Распаковка
параметров
Сообщение: Результат
Ядро ОС
Ядро ОС
RPC Runtime
RPC Runtime
Receive
Send
Receive
Подсистема обмена
сообщениями
Send
Подсистема
обмена
сообщениями
Сообщение-вызов
Сообщение-ответ
Операционные системы
4
5.7.4. Сетевые файловые системы
Элементы сетевой файловой системы:
1.
Локальные файловые системы.
2.
Интерфейсы локальной файловой системы.
3.
Серверы сетевой файловой системы.
4.
Клиенты сетевой файловой системы (программы, работающие
на компьютерах, подключенных к сети).
5.
Интерфейс сетевой файловой системы.
6.
Протокол клиент-сервер сетевой файловой системы
Клиент и сервер сетевой файловой системы взаимодействуют друг с
другом по сети по определенному протоколу. В случае совпадения
интерфейсов локальной и сетевой файловых систем этот протокол будет
достаточно простым (ретрансляция серверу запросов , принятых клиентом
от приложения, например, с использованием механизма RPC).
Операционные системы
5
Приложения
Интерфейс сетевой ФС
Сервер
сетевой ФС
Приложения
Клиент
сетевой ФС
Приложения
Интерфейс локальной ФС
Локальная ФС
Интерфейс сетевой ФС
Клиент
сетевой ФС
Операционные системы
6
Протокол SMB (Server Message Block – MS, Intel, IBM). Работает на
прикладном уровне, используя TCP/IP (NetBIOS, NetBEUI), IPX.
Клиент
SMB
Сообщение с запросом на установление соединения
Подтверждение. Команды манипулирования файлами.
NCP – NetWare Control Protocol
Приложение
FAT
Сервер
NFS
Клиент
NCP
NetWare Control Protocol
Сервер
NCP
Сервер
SMB
Интерфейс локальной файловой системы
Локальная файловая система NTFS
Клиент
NFS
Протокол NFS (UNIX)
Network File System
Доступ к одной локальной файловой системе с
помощью нескольких протоколов клиент-сервер
RAID-массивы
Проблемы:
1. Отказ сервера сетевой ФС (локальные табл. открытых файлов).
2. Перегрузка сервера СФС (кэширование у клиента).
3. Нарушение целостности СФС (избыточность и репликация).
Операционные
системы
7
4. Аутентификация
у клиента,
авторизация на сервере.
6.1. Понятие безопасности. Требования безопасности
6.2. Угрозы безопасности. Классификация
6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики
6.2.2. Методы вторжения
6.2.3. Случайная потеря данных
6.3. Атаки на систему снаружи
6.4. Системный подход к обеспечению безопасности
6.5. Политика безопасности
6.6. Выявление вторжений
Операционные системы
8
6.7. Базовые технологии безопасности
6.7.1. Шифрование
6.7.2. Аутентификация, пароли, авторизация, аудит
6.7.3. Технология защищенного канала
6.8. Технологии аутентификации
6.8.1. Сетевая аутентификация на основе многоразового пароля
6.8.2. Аутентификация с использованием одноразового пароля
6.8.3. Аутентификация информации
6.9. Система Kerberos
Операционные системы
9
Литература:
Базовый учебник стр. 280 – 329;
Л1 стр. 468 – 510;
Л4 стр. 642 – 734.
Операционные системы
10
6.1. Понятие безопасности. Требования безопасности
Безопасность – совокупность проблем, связанных с использованием
информации для решения задач пользователей компьютерной системы
Безопасность информационных систем включает:
1) безопасность отдельных компьютеров – защита данных, хранящихся и
обрабатывающихся компьютером, рассматриваемым как автономная система; 2)
сетевая безопасность – защита данных при передаче по линиям связи и защита от
несанкционированного доступа в сеть
Безопасной является система, удовлетворяющая следующим требованиям:
1. Конфиденциальность – гарантия того, что информация будет доступна
только авторизованным пользователям (легальным).
2. Целостность – гарантия сохранности данными правильных значений.
3. Доступность – постоянная готовность системы к обслуживанию
авторизованных пользователей.
4. Аутентичность – способность системы проверять идентичность
пользователя.
Защита информации от несанкционированного доступа – одна из главных
задач операционных систем
Операционные системы
11
Самый «популярный» способ заражения — попутные загрузки при
посещении сайтов. Это может быть известный и надежный сайт: каждый из
Top 100 сайтов был хотя бы раз заражен вредоносным кодом. Наиболее
распространенные атаки направлены на уязвимости браузеров, плагинов и
клиентских приложений.
В минувшем году (20080) почти 20 млн пользователей Symantec ежемесячно
сталкивались с попытками заражения. Сколько из них оказались
«успешными», компания умалчивает. Не следует ограничиваться для
защиты лишь антивирусом, а активнее применять межсетевые экраны и
системы обнаружения и предотвращения вторжений.
90% всех выявленных Symantec угроз связаны с попыткой кражи
конфиденциальной информации, и 95% атак нацелены на клиентские
системы. Злоумышленники все чаще опираются на специализированные
наборы инструментов для разработки вредоносных программ. 76% против
72% в 2007 году составили программы, способные регистрировать нажатия
клавиш для кражи информации. Наиболее частый товар на хакерских сайтах
— информация о кредитных картах и банковские реквизиты.
Операционные системы
12
Главным источником вредоносных программ по-прежнему остаются США
(23%), далее идут Китай (9%) и Германия (6%). Россия даже не входит в
«первую десятку», хотя и поднялась в списке с 17-го на 12-е место. Однако,
хотя основные атаки исходят из США, центры управления бот-сетями
находятся, по данным Symantec, преимущественно в России. В 2008 году
бот-сети распространили около 90% всех электронных сообщений со
спамом. Значительный рост уровня спама продемонстрировали Россия,
Турция и Бразилия, причем Россия впервые заняла первое место по
количеству спама, исходящего из сетей одной страны в регионе EMEA
(аббревиатура, обозначающая регион, включающий в себя Европу, Ближний
Восток и Африку.), и второе место в мире. На долю нашей страны
приходится 13% общего объема спама в регионе ЕМЕА и 6% в мире.
Высокие показатели у России и по фишингу — третье место в регионе
EMEA (10%). На долю мирового лидера, США, приходилось 43%
фишинговых сайтов, обнаруженных Symantec. Это значительно меньше, чем
в 2007 году (69%). Целью фишинга все больше становится сектор
финансовых услуг: на него пришлось 76% случаев фишинга против 52% в
2007 году.
Операционные системы
13
Компания Symantec представила результаты очередного отчета об угрозах
безопасности в Internet за 2008 год. Он составляется на основе данных,
собранных по всему миру с помощью более чем 240 тыс. датчиков Symantec
Global Intelligence Network, 150 млн антивирусов на ПК, шлюзах и серверах,
а также информации, представленной исследователями и полученной в
результате мониторинга хакерских коммуникаций.
По словам руководителя группы технических специалистов Symantec в
России и СНГ Кирилла Керценбаума, только за последний год база данных
сигнатур вредоносных программ пополнилась на 60% (до 1,6 млн). Эти
сигнатуры помогли компании ежемесячно блокировать в среднем 245 млн
попыток атак со стороны вредоносных программ. Выводы экспертов
Symantec несколько расходятся с мнением специалистов «Лаборатории
Касперского» («Большое китайское наступление», «Журнал сетевых
решений/LAN», № 3, 2009). Последние считают, что вирусный рынок
«близок к насыщению» и что, если экономический кризис не стимулирует
резкий рост киберпреступности, число выявляемых вредоносных программ
расти уже не будет.
Операционные системы
14
6.2. Угрозы безопасности. Классификация
Угроза – любое действие, направленное на нарушение
конфиденциальности, целостности и/или доступности информации, а
также нелегальное использование ресурсов информационной системы.
Атака – реализованная угроза.
Риск – вероятностная оценка величины возможного ущерба в результате
успешно проведенной атаки.
Неумышленные угрозы – угрозы, вызванные ошибочными действиями
лояльных сотрудников по причине их низкой квалификации или
безответственности, а также последствиями ненадежной работы
аппаратных и программных средств компьютерной системы, в том числе
операционной системы.
Умышленные угрозы – пассивное чтение данных, мониторинг системы,
активные действия – нарушение целостности и доступности информации,
приведение в нерабочее состояние приложений и устройств системы.
Операционные системы
15
Типы умышленных угроз:
- незаконное проникновение в один из компьютеров сети под видом
легального пользователя;
- разрушение системы с помощью программ-вирусов;
- нелегальные действия легального пользователя;
- подслушивание внутрисетевого трафика.
Источник
информации
Нормальная передача.
Информации от источника
информации к получателю.
Получатель
Источник
информации
Получатель
Прерывание. Компоненты системы
выходят из строя, становятся
недоступными или непригодными. Это
атака , целью которой является
нарушение доступности.
Операционные системы
16
Источник
информации
Получатель
Источник
информации Получатель
Источник
информации
Получатель
Перехват. Это атака, целью которой
является нарушение конфиденциальности,
в результате чего доступ к компонентам
системы получают несанкционированные
стороны
Изменение. Несанкционированная сторона
не только получает доступ к системе, но и
вмешивается в работу ее компонентов.
Целью атаки является нарушение
целостности.
Подделка. Несанкционированная
сторона помещает в систему
поддельные объекты. Целью этой атаки
является нарушение аутентичности.
Операционные системы
17
6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики
Злоумышленник – нелегальный пользователь, сумевший зарегистрироваться в
системе. Пассивный злоумышленник пытается прочитать то, что ему не
положено. Активный злоумышленник пытается незаконно изменить данные
с различными целями, вплоть до разрушения системы (хакеры, кракеры).
Категории злоумышленников (по нарастанию негативных последствий):
1. Случайные любопытные пользователи, не применяющие специальных
технических и программных средств.
2. Притворщик – лицо, не обладающее полномочиями по использованию
компьютера, проникающее систему путем использования учетной записи
законного пользователя.
3.
Правонарушитель – законный пользователь, получающий доступ к ресурсам, к
которым у него нет доступа, или тот, у которого есть такой доступ, но он
злоупотребляет своими привилегиями.
4.
Тайный пользователь – лицо, завладевшее управлением в режиме
суперпользователя и использующее его, чтобы избежать аудита и преодолеть
контроль доступа.
5. Лица, занимающиеся коммерческим или военным шпионажем.
6. Взломщики.
Операционные системы
18
Защита пользовательских паролей

Одностороннее (необратимое) шифрование. Пароль
используется для генерации ключа для функции
шифрования.

Контроль доступа к файлу с паролями. Доступ
ограничен одной учетной записью или малым числом
учетных записей (администраторы).
Операционные системы
19
6.2.2. Методы вторжения
1. Попытка применить пароли стандартных учетных записей, которые
устанавливаются по умолчанию (например, Guest).
2. Настойчивый перебор всех коротких паролей.
3. Перебор слов из подключенного к системе или специального списка слов, чаще
всего применяемых в качестве пароля.
4. Сбор такой информации о пользователях, как их полные имена, имена супругов и
детей, названия книг в офисе, хобби пользователей.
5. Использование в качестве вероятного пароля дат рождения , номеров комнат,
номеров различных удостоверений и т. д.
6. Использование в качестве вероятного пароля номеров автомобилей.
7. Обход ограничений доступа с помощью троянских коней.
8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел
системы. Комбинация автодозвона и алгоритма подбора паролей. Атака по
Интернету (перебор IP-адресов, ping w.x.y.z - соединение через telnet w.x.y.z +
перебор порта – подбор имен и паролей – сбор статистики – суперпользователь –
сетевой анализатор пакетов – и т. д.).
Операционные системы
20
6.2.3. Случайная потеря данных
1. Форс-мажор: пожары, наводнения, землетрясения,
войны, восстания, крысы, изгрызшие кабели,
магнитные ленты или гибкие диски.
2. Аппаратные и программные ошибки, сбои
центрального процессора, нечитаемые диски или
ленты, ошибки в программах (в том числе в
операционной системе), ошибки при передаче
данных.
3. Человеческий фактор: неправильный ввод данных,
неверно установленные диски или ленты, запуск не
той программы, потерянный диск, невыполненное
резервное копирование и т. п.
Операционные системы
21
6.3. Атаки на систему снаружи
Зловредное программное
обеспечение
Нуждается в
программе-носителе
Независимое
Люки (потайные
двери)
Логические
бомбы
Зомби
Вирусы
Троянские
кони
Черви
Размножаются
Не воспроизводят себя
Операционные системы
22
6.4. Системный подход к обеспечению безопасности
1. Морально-этические средства защиты – нормы, сложившиеся по мере
распространения вычислительных средств в обществе (аморальность
покушений на чужие информационные ресурсы).
2. Законодательные средства защиты – законы, постановления, нормативные
акты и стандарты, которыми регламентируются правила использования и
обработки информации, а также вводятся меры ответственности за их
нарушение.
3. Административные меры – действия руководства предприятия для
обеспечения информационной безопасности.
4. Психологические меры безопасности.
5. Физические средства защиты.
6. Технические средства информационной безопасности – программное и
аппаратное обеспечение системы, контроль доступа, аутентификация и
авторизация, аудит, шифрование информации, антивирусная защита
контроль сетевого трафика и т. п.
7. Надежная работа программных и аппаратных средств системы, средства
обеспечения отказоустойчивости и восстановления операционной системы,
целостности и доступности приложений и баз данных.
Операционные системы
23
Download