Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Sallat më të sigurta të operacionit. Shpërndarjet më të sigurta Linux

Përkufizimet bazë

Ne do të thërrasim sistemin operativ të mbrojtura , nëse siguron mbrojtje kundër klasave kryesore të kërcënimeve të përshkruara në § 1.1. Një sistem operativ i sigurt duhet të përmbajë domosdoshmërisht mjete për kufizimin e aksesit të përdoruesit në burimet e tij, si dhe mjete për vërtetimin e përdoruesit që fillon të punojë me sistemin operativ. Përveç kësaj, një sistem operativ i sigurt duhet të përmbajë masa për të kundërshtuar çaktivizimin aksidental ose të qëllimshëm të sistemit operativ.

Nëse sistemi operativ siguron mbrojtje jo kundër të gjitha klasave kryesore të kërcënimeve, por vetëm kundër disave, ne do ta quajmë një sistem të tillë operativ pjesërisht të mbrojtura . Për shembull, sistemi operativ MS-DOS me një paketë anti-virus të instaluar është një sistem pjesërisht i mbrojtur - është i mbrojtur nga viruset kompjuterike.

Ne do të thërrasim politikën e sigurisë një grup normash, rregullash dhe praktikash që rregullojnë ruajtjen dhe përpunimin e informacionit të vlefshëm. Kur aplikohet në një sistem operativ, politika e sigurisë përcakton se cilët përdorues mund të punojnë me sistemin operativ, cilët përdorues kanë akses në cilat objekte të sistemit operativ, cilat ngjarje duhet të regjistrohen në regjistrat e sistemit etj.

Politika adekuate e sigurisë Ne do ta quajmë atë një politikë sigurie që ofron një nivel të mjaftueshëm sigurie për sistemin operativ. Veçanërisht duhet theksuar se një politikë adekuate e sigurisë nuk është domosdoshmërisht politika e sigurisë që arrin sigurinë maksimale të mundshme të sistemit.

Qasje për ndërtimin e sigurtsistemet operative

Ekzistojnë dy qasje kryesore për krijimin e sistemeve operative të sigurta - fragmentare Dhe komplekse.

fragmentare Në këtë qasje, fillimisht organizohet mbrojtja kundër një kërcënimi, pastaj kundër një tjetri, etj. Një shembull i një qasjeje të fragmentuar është një situatë ku një sistem operativ i pambrojtur (për shembull, Windows-95) merret si bazë, një paketë antivirus, një sistem kriptimi, një sistem për regjistrimin e veprimeve të përdoruesit, etj. atë.

Disavantazhi kryesor i qasjes së fragmentuar është i dukshëm - kur aplikohet kjo qasje, nënsistemi i sigurisë i sistemit operativ është një grup produktesh softuerësh të ndryshëm, zakonisht të prodhuar nga prodhues të ndryshëm. Këto mjete softuerike funksionojnë në mënyrë të pavarur nga njëra-tjetra; është pothuajse e pamundur të organizohet ndërveprimi i tyre i ngushtë. Për më tepër, elementët individualë të një nënsistemi të tillë mbrojtës mund të mos funksionojnë siç duhet në prani të njëri-tjetrit, gjë që çon në një rënie të mprehtë të besueshmërisë së sistemit. Meqenëse nënsistemi i mbrojtjes, i krijuar në bazë të një qasjeje të fragmentuar, nuk është një komponent integral i sistemit operativ, kur funksionet individuale mbrojtëse çaktivizohen si rezultat i veprimeve të paautorizuara nga një ndërhyrës, elementët e mbetur të sistemit operativ vazhdojnë të funksionojnë. normalisht, gjë që redukton më tej besueshmërinë e mbrojtjes.

gjithëpërfshirëse qasje në organizimin e mbrojtjes së sistemit funksionet mbrojtëse futen në sistemin operativ në fazën e projektimit të arkitekturës së sistemit operativ dhe janë pjesë përbërëse e tij. Elementet individuale të nënsistemit të sigurisë, të krijuara në bazë të një qasjeje të integruar, ndërveprojnë ngushtë me njëri-tjetrin kur zgjidhin probleme të ndryshme që lidhen me organizimin e sigurisë së informacionit. Për shkak se nënsistemi i sigurisë është zhvilluar dhe testuar në tërësi, konflikti midis tij komponentë të veçantë praktikisht e pamundur. Një nënsistem sigurie, i krijuar në bazë të një qasjeje të integruar, mund të projektohet në atë mënyrë që në rast të dështimeve fatale në funksionimin e elementeve të tij kryesore, të shkaktojë rrëzimin e sistemit operativ, i cili nuk lejon një sulmues. për të çaktivizuar funksionet mbrojtëse të sistemit. Kur përdorni një qasje të fragmentuar, një organizim i tillë i nënsistemit të mbrojtjes është i pamundur.

Si rregull, nënsistemi i sigurisë së sistemit operativ, i krijuar në bazë të një qasjeje të integruar, është projektuar në mënyrë që elementët e tij individualë të jenë të zëvendësueshëm dhe modulet përkatëse të softuerit mund të zëvendësohen nga module të tjera që zbatojnë ndërfaqen e synuar për ndërveprimin e softuerit përkatës. modul me elementë të tjerë të nënsistemit të sigurisë.

Masat e mbrojtjes administrative

Organizimi i mbrojtjes efektive dhe të besueshme të sistemit operativ është i pamundur vetëm duke përdorur softuer dhe harduer. Këto mjete duhet domosdoshmërisht të plotësohen me masa mbrojtëse administrative. Pa mbështetje të vazhdueshme të kualifikuar nga administratori, edhe mbrojtja më e besueshme e softuerit dhe harduerit kthehet në një trillim.

Masat themelore të mbrojtjes administrative.

1. Monitorim i vazhdueshëm i funksionimit korrekt të sistemit operativ, veçanërisht nënsistemit të sigurisë së tij. Është më e përshtatshme për të organizuar një kontroll të tillë nëse sistemi operativ mbështet regjistrimin e ngjarjeve. Në këtë rast, sistemi operativ regjistron automatikisht në një regjistër të veçantë (ose disa regjistra) ngjarjet më të rëndësishme që kanë ndodhur gjatë funksionimit të sistemit.

2. Organizimi dhe mirëmbajtja e një politike adekuate të sigurisë. Politika e sigurisë duhet të rregullohet vazhdimisht, duke iu përgjigjur menjëherë ndryshimeve në konfigurimin e sistemit operativ, instalimit, heqjes dhe konfigurimit të produkteve të softuerit të aplikacionit dhe zgjerimeve të sistemit operativ, përpjekjeve të sulmuesve për të kapërcyer mbrojtjen e sistemit operativ, etj.

3. Udhëzimin e përdoruesve të sistemit operativ për nevojën e respektimit të masave të sigurisë gjatë punës me sistemin operativ dhe monitorimin e pajtueshmërisë me këto masa.

4. Krijoni dhe përditësoni rregullisht kopje rezervë të programeve dhe të dhënave të sistemit operativ.

5. Monitorim i vazhdueshëm i ndryshimeve në të dhënat e konfigurimit dhe politikës së sigurisë së sistemit operativ. Këshillohet që informacioni rreth këtyre ndryshimeve të ruhet në media jo-elektronike të ruajtjes, në mënyrë që të jetë më e vështirë për një sulmues që ka kapërcyer mbrojtjen e sistemit operativ të maskojë veprimet e tij të paautorizuara.

Politika adekuate e sigurisë

Detyra e zgjedhjes dhe mbajtjes së një politike adekuate sigurie është një nga detyrat më të rëndësishme të një administratori të sistemit operativ. Nëse politika e sigurisë e miratuar në sistemin operativ është e pamjaftueshme, kjo mund të çojë në akses të paautorizuar në burimet e sistemit nga një përdorues me qëllim të keq, si dhe në një ulje të besueshmërisë së sistemit operativ. Nga ana tjetër, jo çdo politikë adekuate e sigurisë është e zbatueshme në praktikë.

rast i përgjithshëm pohimi i mëposhtëm është i vërtetë: aq më mirë opera Sistemi është i mbrojtur, aq më e vështirë është për përdoruesit dhe administratorët të punojnë me të. Kjo është për shkak të faktorëve të mëposhtëm.

1. Një sistem sigurie që nuk ka inteligjencë nuk është gjithmonë në gjendje të përcaktojë nëse një veprim i përdoruesit është me qëllim të keq. Prandaj, sistemi i mbrojtjes ose nuk parandalon disa lloje të aksesit të paautorizuar, ose ndalon disa veprime plotësisht të ligjshme të përdoruesit. Sa më e lartë të jetë siguria e sistemit, aq më e gjerë është klasa e atyre veprimeve ligjore të përdoruesit që konsiderohen të paautorizuara nga nënsistemi i sigurisë. Për shembull, nëse një përdorues nuk lejohet të krijojë skedarë në hard disk, ai përdorues nuk do të jetë në gjendje të ekzekutojë asnjë program që kërkon krijimin e skedarëve të përkohshëm për të funksionuar siç duhet. Nga pikëpamja e politikës së sigurisë në fjalë, krijimi i një skedari të përkohshëm është një veprim i paautorizuar dhe nuk ka asnjë gabim në parandalimin e tij. Vetëm se në këtë politikë sigurie klasa e veprimeve të paautorizuara është aq e gjerë saqë i pengon përdoruesit të punojnë normalisht me sistemin operativ.

2. Çdo sistem që ofron funksione të sigurisë së informacionit kërkon disa përpjekje nga administratorët që synojnë mbajtjen e një politike adekuate sigurie. Sa më shumë funksione mbrojtëse të ketë një sistem operativ, aq më shumë kohë dhe para duhet të shpenzoni për ruajtjen e mbrojtjes.

3. Nënsistemi i sigurisë së sistemit operativ, si çdo paketë tjetër softuerike, konsumon burime harduerike kompjuterike. Sa më komplekse të jenë funksionet e sigurisë së sistemit operativ, aq më shumë kohë procesori, kujtesë e gjallë dhe burimet e tjera harduerike të kompjuterit shpenzohen për mirëmbajtjen e funksionimit të nënsistemit mbrojtës dhe aq më pak burime mbeten për programet aplikative. Në disa raste, për shembull, nëse sistemi operativ mbështet kontrollin autoritativ të aksesit me kontrollin e rrjedhës së informacionit, nënsistemi i sigurisë së sistemit operativ mund të konsumojë më shumë se gjysmën e burimeve harduerike të kompjuterit.

4 Mbajtja e një politike shumë strikte sigurie mund të ndikojë negativisht në besueshmërinë e sistemit operativ. Një shembull i një politike të tillë sigurie përshkruhet në FAQ të Windows NT. Windows NT lejon administratorët të kufizojnë të drejtat e proceseve të sistemit për të hyrë në objektet e sistemit operativ. Nëse e mohoni SISTEM-in pseudo-përdorues, nën të cilin proceset e sistemit po ekzekutohen, aksesin në skedarët e ekzekutueshëm të proceseve të sistemit, sistemi operativ, siç do të prisnit, nuk do të jetë në gjendje të niset. Në këtë rast, një politikë tepër e rreptë sigurie çon në një përplasje të menjëhershme të sistemit operativ; në raste të tjera, një politikë e tillë sigurie mund të çojë në gabime dhe dështime të vështira për t'u zbuluar gjatë funksionimit të sistemit operativ, gjë që është edhe më shumë. e rrezikshme.

Kështu, kur përcaktoni një politikë adekuate sigurie, nuk duhet të përpiqeni të arrini nivelin më të lartë të mundshëm të sigurisë së sistemit operativ. Politika optimale adekuate e sigurisë – kjo është një politikë sigurie që jo vetëm që lejon sulmuesit të kryejnë veprime të paautorizuara, por gjithashtu nuk çon në efektet negative të përshkruara më sipër.

Nuk ka asnjë politikë të vetme adekuate të sigurisë për të gjitha rastet. Cila politikë sigurie do të jetë adekuate përcaktohet jo vetëm nga arkitektura e sistemit operativ, por edhe nga konfigurimi i tij, programet e instaluara të aplikacionit, etj. Një politikë sigurie që është e përshtatshme për një sistem operativ ka të ngjarë të jetë e pamjaftueshme për një shembull tjetër të të njëjtit sistem operativ. Shumica e sistemeve operative moderne janë mjaft universale dhe mund të përdoren për të zgjidhur një sërë problemesh. I njëjti sistem operativ mund të përdoret për të siguruar funksionimin e një sistemi bankar të automatizuar, një server në internet dhe një sistemi elektronik të menaxhimit të dokumenteve. Natyrisht, kërcënimet e sigurisë për të tre aplikacionet e sistemit operativ janë krejtësisht të ndryshme, dhe, për rrjedhojë, një politikë adekuate e sigurisë në secilin rast do të jetë e ndryshme.

Përcaktimi dhe mbajtja e një politike adekuate të sigurisë së sistemit operativ në përgjithësi mund të ndahet në disa faza.

1. Analiza e kërcënimit. Administratori i sistemit operativ merr parasysh kërcënimet e mundshme të sigurisë për një shembull të caktuar të sistemit operativ. Ndër kërcënimet e mundshme, veçohen ato më të rrezikshmet, mbrojtjes ndaj të cilave duhet dhënë përpjekje dhe burime maksimale.

2. Formimi i kërkesave për politikën e sigurisë. Administratori përcakton se cilat mjete dhe metoda do të përdoren për të mbrojtur kundër kërcënimeve të caktuara. Për shembull, mbrojtja nga aksesi i paautorizuar në një objekt të caktuar të sistemit operativ mund të arrihet me anë të kontrollit të aksesit, ose mjeteve kriptografike, ose duke përdorur një kombinim të këtyre mjeteve. Administratori duhet të bëjë zgjedhje të ngjashme për çdo kërcënim të sigurisë së sistemit operativ, duke zgjedhur mbrojtjen optimale kundër çdo kërcënimi. Në të njëjtën kohë, administratori analizon efektet anësore të mundshme të opsioneve të ndryshme të politikave të sigurisë, duke vlerësuar shkallën në të cilën secili opsion i politikës së sigurisë do të shfaqë efekte anësore negative. Si rregull, administratori duhet të bëjë një kompromis, duke pranuar ose sigurinë e pamjaftueshme të sistemit operativ nga kërcënime të caktuara, ose vështirësi të caktuara për përdoruesit gjatë punës me sistemin.

3. Përkufizimi formal i politikës së sigurisë. Administratori përcakton qartë se si duhet të plotësohen saktësisht kërkesat e formuluara në fazën e mëparshme. Ai vendos nëse këto kërkesa mund të përmbushen vetëm duke përdorur mjetet e integruara të sistemit operativ ose nëse duhet të instalohen paketa shtesë sigurie. Në rastin e fundit, zgjidhet softueri i kërkuar. Formulohen kërkesat e nevojshme për konfigurimin e sistemit operativ, si dhe kërkesat për konfigurimin e paketave shtesë të sigurisë, nëse instalimi i paketave të tilla është i nevojshëm. Përveç kësaj, administratori duhet të sigurojë një procedurë për të bërë ndryshimet e nevojshme në politikën e sigurisë në situata emergjente, për shembull, kur zbulohet se një përdorues i paautorizuar ka hyrë në sistem. Rezultati i kësaj faze është një listë e detajuar e cilësimeve të konfigurimit të sistemit operativ dhe paketave shtesë të mbrojtjes, duke treguar në cilat situata cilat cilësime duhet të vendosen.

4. Zbatimi i politikës së sigurisë. Në fillim të kësaj faze, administratori i sistemit operativ ka një ide të qartë se çfarë duhet të jetë një politikë adekuate e sigurisë. Detyra e kësaj faze është të sjellë konfigurimin e sistemit operativ dhe paketat shtesë të sigurisë në përputhje me politikën e sigurisë të përcaktuar zyrtarisht në fazën e mëparshme.

5. Mirëmbajtja dhe korrigjimi i politikës së sigurisë. Në këtë fazë, sistemi operativ funksionon në përputhje me politikën e sigurisë të përcaktuar në fazën e tretë. Detyra e administratorit është të monitorojë pajtueshmërinë me politikën e sigurisë dhe të bëjë ndryshimet e nevojshme në të kur ndodhin ndryshime në funksionimin e sistemit operativ. Për shembull, nëse një produkt i ri softuer është instaluar në sistemin operativ, politika e sigurisë mund të duhet të rregullohet në mënyrë që produkti softuer të funksionojë siç duhet.

Standardet e sigurisë për dhomat e operacionitsistemeve

Nuk ka standarde të veçanta sigurie për sistemet operative. Për të vlerësuar sigurinë e sistemeve operative, standardet e zhvilluara për sistemet kompjuterike fare.

Standardi më i njohur për sigurinë e sistemeve kompjuterike është një dokument i quajtur “Kriteret e vlerësimit të sistemit të besueshëm kompjuterik”, i zhvilluar nga Departamenti i Mbrojtjes i SHBA-së në vitin 1983. Ky dokument njihet më mirë me emrin informal “Libri Portokalli”. "Libri Portokalli", gjithçka sistemet kompjuterike të sigurta ndahen në shtatë klasa nga D1 (mbrojtje minimale, praktikisht pa mbrojtje fare) deri në A1 (mbrojtje maksimale). Kërkesat themelore të Librit Portokalli siç zbatohen për sistemet operative mund të formulohen si vijon (shumë e thjeshtuar).

Klasa D1. Nuk ka kërkesa. Kjo klasë përfshin të gjitha sistemet operative që nuk plotësojnë kërkesat e klasave më të larta

Klasa C1. Sistemi operativ mbështet kontrollin selektiv (diskrecional) të aksesit. Një përdorues që fillon të punojë me sistemin duhet të konfirmojë identitetin e tij (të vërtetojë).

Klasa C2. Të gjitha kërkesat e klasës C1 janë plotësuar. Të gjitha subjektet dhe objektet e sistemit operativ kanë identifikues unikë. Të gjitha veprimet e të gjitha subjekteve të aksesit që nuk lejohen shprehimisht janë të ndaluara. Ngjarjet që janë potencialisht të rrezikshme për ruajtjen e sigurisë së sistemit operativ regjistrohen në një regjistër të veçantë (regjistri i auditimit), i cili mund të aksesohet vetëm nga përdoruesit e privilegjuar. I gjithë informacioni i fshirë nga RAM-i i kompjuterit ose nga media e ruajtjes së jashtme fshihet fizikisht dhe nuk mund të aksesohet më pas nga asnjë subjekt aksesi.

Klasa B1. Të gjitha kërkesat e klasës C2 janë plotësuar. Mbështet kontrolli i autorizuar (i detyrueshëm) i aksesit në objektet e sistemit operativ. Mbështetet etiketimi i informacionit të eksportuar.

Klasa B2. Të gjitha kërkesat e klasës B1 janë plotësuar. Nënsistemi i sigurisë së sistemit operativ zbaton një model sigurie të përcaktuar zyrtarisht dhe të dokumentuar qartë. Kanalet e fshehura të rrjedhjes së informacionit monitorohen. Ndërfaqja e nënsistemit të sigurisë është e përcaktuar qartë dhe zyrtarisht, arkitektura dhe zbatimi i saj janë plotësisht të dokumentuara. Kërkesa më të rrepta për identifikimin, vërtetimin dhe kontrollin e aksesit janë duke u paraqitur.

Shumë sisteme operative të njohura plotësojnë kërkesat e klasës C2: një numër versionesh të UNIX, Windows NT, OS/400, VAX/VMS dhe IBM MVS me paketën RACF. Ka shumë pak sisteme operative për kompjuterë personalë që plotësojnë kërkesat e klasave më të larta të mbrojtjes. Kjo shpjegohet, nga njëra anë, me "intensitetin e burimit" të lartë të nënsistemeve të mbrojtjes që plotësojnë kërkesat e klasës B1 dhe më të lartë, dhe, nga ana tjetër, me vështirësitë për të siguruar funksionimin normal të softuerit të zakonshëm në një funksionim të tillë. sistemeve. Nëse kërkesat e klasës C2 lejojnë përdorimin e softuerit të zhvilluar për mjedise të tjera softuerësh në një sistem operativ të mbrojtur (për shembull, në Windows NT mund të ekzekutoni Microsoft Office për Windows 95), atëherë kërkesat e klasave më të larta të mbrojtjes janë aq të rrepta sa ato ndërhyjnë ndjeshëm në funksionimin e programeve aplikative të zhvilluara pa marrë parasysh këto kërkesa. Për shembull, një redaktues teksti Microsoft Word, duke u nisur në një sistem operativ që plotëson kërkesat e klasës B1, nuk do të funksionojë siç duhet kur hapen njëkohësisht dokumente me klasifikime të ndryshme sigurie.

Disavantazhet kryesore të Librit Portokalli përfshijnë si më poshtë:

Mjetet kriptografike të sigurisë së informacionit nuk merren fare në konsideratë;

Çështjet e sigurimit të mbrojtjes së sistemit nga sulmet që synojnë çaktivizimin e përkohshëm të sistemit (sulmet e mohimit të shërbimit) praktikisht nuk merren parasysh;

I kushtohet vëmendje e pamjaftueshme çështjeve të mbrojtjes së sistemit të mbrojtur nga efektet negative të faqerojtësve të softuerit dhe viruseve kompjuterike;

Çështjet e ndërveprimit të disa instancave të sistemeve të mbrojtura në një rrjet kompjuterik lokal ose global nuk konsiderohen në detaje të mjaftueshme;

Kërkesat për mjetet e mbrojtjes kundër rrjedhjes së informacionit konfidencial nga një sistem i mbrojtur fokusohen në ruajtjen e informacionit konfidencial në bazat e të dhënave dhe nuk janë shumë të përshtatshme për mbrojtjen e rrjedhës së dokumenteve elektronike.

Standardet e sigurisë dhe politika adekuate e sigurisë

Nëse një sistem operativ është i certifikuar sipas një klase të caktuar sigurie të një sistemi të caktuar standardesh, kjo nuk do të thotë që informacioni i ruajtur dhe i përpunuar në këtë sistem është i mbrojtur në përputhje me klasën përkatëse. Siguria e një sistemi operativ përcaktohet jo vetëm nga arkitektura e tij, por edhe nga politika aktuale e sigurisë.

Si rregull, certifikimi i një sistemi operativ për një klasë të caktuar sigurie shoqërohet me hartimin e kërkesave për një politikë adekuate sigurie, me i rreptë përmbushja e të cilave siguria e një shembulli specifik të sistemit operativ do të plotësojë kërkesat e klasës përkatëse të mbrojtjes.

Si shembull, le të shohim disa kërkesa për konfigurimin e sistemit operativ Windows NT, të cilat duhet të plotësohen për të përmbushur klasën e sigurisë të sistemit operativ C2 të "Librit Portokalli":

Hard disqet përdorin vetëm sistemin e skedarëve NTFS;

Përdorimi i fjalëkalimeve më të shkurtra se gjashtë karaktere është i ndaluar;

Emulimi i OS/2 dhe POS1X është i ndaluar;

Qasja anonime dhe e ftuar është e ndaluar;

Ndalohet nisja e ndonjë korrigjuesi;

Çelësi i energjisë dhe butoni RESET nuk janë të disponueshëm për përdoruesit;

Ndalohet mbyllja e sistemit operativ pa hyrjen e përdoruesit;

Politika e sigurisë në lidhje me auditimin është projektuar në atë mënyrë që nëse regjistri i sigurisë mbushet, sistemi operativ ndalon së punuari (ngrihet). Pas kësaj, sistemi mund të rikthehet në funksionimin normal vetëm nga administratori;

Ndalohet shkëmbimi i burimeve të mediave të lëvizshme të ruajtjes (disketa, CD-ROM, etj.) ndërmjet përdoruesve;

Shkrimi në dosjen e sistemit dhe skedarët e inicializimit të sistemit operativ u lejohet vetëm administratorëve dhe proceseve të sistemit.

Kur përcakton një politikë adekuate sigurie, administratori i sistemit operativ duhet të fokusohet kryesisht në mbrojtjen e sistemit operativ nga kërcënimet specifike ndaj sigurisë së tij. Fatkeqësisht, në ditët e sotme ekziston shpesh një situatë kur një administrator formon kërkesa për një politikë sigurie bazuar jo në një grup kërcënimesh kundër të cilave duhet të zbatohet mbrojtja, por në disa rekomandime abstrakte për ruajtjen e sigurisë së një sistemi të caktuar operativ. Më shpesh, kërkesat e standardeve të ndryshme të sigurisë së sistemit kompjuterik merren si rekomandime të tilla - më "të njohurit" janë standardet e Librit Portokalli. Si rezultat, është e mundur që një sistem operativ i çertifikuar për një klasë shumë të lartë mbrojtjeje mund të jetë i prekshëm ndaj disa kërcënimeve edhe nëse politika e sigurisë plotëson kërkesat e klasës përkatëse të mbrojtjes.

15.04.2001 Ruslan Bogatyrev

Asnjëherë më parë në histori bota reale nuk ka qenë kaq e varur nga bota artificiale, e shpikur dhe ndërtuar nga vetë njeriu - interneti jo vetëm që ka ndërtuar ura midis vendeve dhe kontinenteve, por edhe e ka afruar kriminelin me viktimën. Si rezultat, ka pasur interes për sisteme operative të besueshme dhe të sigurta.

Siguria e sistemeve kompjuterike ka qenë dhe mbetet një dhimbje koke për ata që kujdesen për fatin e informacionit të rëndësishëm që prek vendimmarrjen, menaxhimin financiar, shpërndarjen e burimeve, etj. Vitet kalojnë dhe numri i njerëzve që duan të përfitojnë nga frytet e punës së dikujt tjetër ose të shkaktojnë dëme të qëllimshme nuk zvogëlohet, por rritet vazhdimisht. Për më tepër, për shkak të përhapjes së shpejtë dhe të gjerë të “praktikave më të mira” për tejkalimin e barrierave mbrojtëse, për shkak të pakujdesisë së dukshme të shumë pronarëve të informacionit dhe respektimit të rrallë të parimit të pashmangshmërisë së dënimit, e gjithë bota përballet me një sëmundje mizore. Emri i saj nuk dihet, por rreziku i saj është i dukshëm. Ai ka prekur një zonë të gjerë në një formë të fshehtë dhe tani kërcënon të kthehet në një epidemi të vërtetë.

Asnjëherë më parë në histori bota reale nuk ka qenë kaq e varur nga bota artificiale, e shpikur dhe ndërtuar nga vetë njeriu. Mos kujdesi i duhur për organizimin mbrojtje efektive krijimet tona, ne, për të mirën e zhvillimit të qytetërimit, përpiqemi të lidhemi gjithnjë e më thellë kanalet e informacionit këto dy universe, për të siguruar depërtimin maksimal të botës më të papërsosur në atë më pak të papërsosur. Evolucioni i kompjuterit ka kaluar tashmë tre faza të rëndësishme:

  • përqendrimi i burimeve kompjuterike dhe informacionit (në epokën e rrjeteve kryesore);
  • sigurimi i aksesit teknik të fuqisë kompjuterike për një audiencë masive (në epokën e PC);
  • thyerja e kufijve natyrorë të hapësirës dhe kohës në shkallën e ekonomisë dhe politikës globale (në epokën e internetit).

e bashkuar formë dixhitale idetë lehtësuan shumë zgjidhjen e shumë problemeve praktike, por në të njëjtën kohë krijuan në mënyrë të pashmangshme bazën për të shkaktuar dëme maksimale me kosto minimale. Për më tepër, për shkak të bashkimit shkëmbimi i informacionit dhe lehtësia e punës me mjetet softuerike, edhe një person i papërvojë mund të shkaktojë dëme. Vetëm kur u përballëm me problemin e SIDA-s, ne arritëm të kuptonim se trupi ynë ka mbrojtjen e tij në shumë nivele, ku imuniteti luan pothuajse një rol kyç. Mungesa e një pengese kaq të përhapur mbrojtëse në botën e kompjuterave në një të ardhme jo shumë të largët premton të sjellë probleme në një shkallë që do t'i bëjë problemet e shkaktuara nga epidemitë moderne të duken të vogla dhe të parëndësishme. Po vjen koha për të menduar seriozisht për faktin se pa ngritur barriera artificiale, pa krijuar analoge të mbrojtjes imune lokale për softuerin, ecja përpara bëhet gjithnjë e më e rrezikshme.

Kur bëhet fjalë për problemet e sigurisë së informacionit, ata zakonisht përdorin një skenar të thjeshtë dhe të provuar: së pari, frikësoni plotësisht audiencën me shifra dhe fakte që karakterizojnë shkallën dhe natyrën e rrezikut të afërt, dhe më pas kaloni në pjesën kryesore - prezantimin e recetave. për "ilaçe" të mrekullueshme që eliminojnë një sërë simptomash të përmendura. Duke i bërë haraç traditës, le të mos largohemi shumë nga rruga e rrahur. Megjithatë, vështirë se ka kuptim të gënjesh: këtu ka shumë më tepër probleme sesa zgjidhje. Pra, vëmendja jonë do të bjerë kryesisht në pikat e dhimbjes së konfigurimeve kompjuterike - sistemet e tyre operative.

Sipas raportit vjetor “2001 Anketa e Krimit Kompjuterik dhe Sigurisë” të Institutit siguria kompjuterike në San Francisko dhe FBI, humbjet financiare nga krimet kompjuterike në Shtetet e Bashkuara gjatë vitit të kaluar u rritën me 43% nga 265.6 milionë dollarë në 377.8 milionë dollarë. Në të njëjtën kohë, 85% e 538 të anketuarve, kryesisht nga strukturat industriale dhe qeveritare. shpallur fakte të shkeljeve të sigurisë kompjuterike, dhe jo vetëm për shkak të sulmeve nga ndërhyrës. Pothuajse 64% ishin të shqetësuar për humbjet e shkaktuara, por vetëm 35% ishin në gjendje t'i vlerësonin ato në terma monetarë. Rreth 70% e të anketuarve thanë se kanalet e internetit sulmoheshin më shpesh, dhe 31% treguan se sistemet e brendshme të korporatave ishin sulmuar. Rastet e ndërhyrjeve të jashtme u konfirmuan nga 40% e të anketuarve (në vitin 2000 - 25%), dhe 38% regjistruan një refuzim të shërbimit (27% në 2000). 91% e të anketuarve u ankuan për shkelje të privilegjeve për shkak të keqpërdorimit të punës së punonjësve në internet, dhe 94% gjetën viruse në sistemet e tyre (në vitin 2000, kjo u vu re nga 85%).

Edhe nga këto shifra të pakta, duket qartë një tendencë negative - interneti jo vetëm që ndërton ura midis vendeve dhe kontinenteve, por edhe e afron kriminelin me viktimën. Për të parafrazuar një thënie të famshme, nëse nuk ju intereson krimi kibernetik, shumë shpejt krimi kibernetik do të interesohet për ju. Nëse lëmë mënjanë çështjet e përjetshme të inteligjencës dhe spiunazhit industrial dhe përqendrohemi vetëm në anën "e përditshme" të çështjes, atëherë disa nga problemet kryesore në fushën e sigurisë së informacionit në vitin e kaluar ishin sulmet ndaj sistemeve të pagesave, diskreditimi i kompanive ( mohimi i shërbimit), sabotim industrial, hakerim i sekreteve të korporatës, shkelje e të drejtave pronë intelektuale. Sipas vlerësimeve të Zyrës së Shkencës dhe Teknologjisë nën Presidentin e Shteteve të Bashkuara, dëmi vjetor i shkaktuar bizneseve amerikane nga sulmuesit kompjuterikë në vitet e fundit ka arritur në 100 miliardë dollarë Humbje nga aksesi i paautorizuar në informacione që lidhen me aktivitetet e institucioneve financiare amerikane arriti në të paktën 1 miliard dollarë në vit. Kështu, biznesi amerikan është afruar në pikën ku zgjidhja në kohë dhe adekuate e çështjeve të sigurisë bëhet ekonomikisht e realizueshme për të.

Unix në kontekstin e sigurisë

Historia e OS është e pandashme nga historia dhe evolucioni i vetë kompjuterëve. Ndodh që klonet Unix të dominojnë sot tregun e sistemeve të korporatave dhe janë bërë lidhja midis botës së kompjuterëve personalë dhe kompjuterëve me performancë të lartë. Fatkeqësisht, Unix vuan nga mangësi serioze dhe fenomeni Linux na ka detyruar t'i hedhim një vështrim tjetër shumë problemeve, duke përfshirë problemet e sigurisë së informacionit.

Unix nuk ka një mekanizëm të qartë për të siguruar integritetin programet e përdoruesve dhe skedarët, nuk ofron kontroll të aksesit për një përdorues individual; ndarja e të drejtave kryhet brenda grupeve. Në Unix-in e rregullt, nuk është aq e vështirë për një të huaj të marrë përsipër privilegjet e superpërdoruesit. Kontabiliteti dhe kontrolli i veprimeve të përdoruesve, veçanërisht kur punoni me burime kritike për sigurinë, nuk është gjithashtu një pikë e fortë e UNIX-it të rregullt. Sigurisht, me disa përpjekje konfigurimi nga ana e administratorit të sistemit, disa të meta mund të eliminohen. Por, në përgjithësi, fotografia nuk duket inkurajuese.

Puna e Agjencisë së Sigurisë Kombëtare të SHBA ofron një analizë të detajuar të problemeve me të cilat përballet gjenerata aktuale e sistemeve operative për sa i përket sigurisë kompjuterike. Përfundimi kryesor: nevojiten sisteme operative të reja të dizajnuara posaçërisht të sigurta. Në veçanti, autorët thonë se sistemi Kerberos, Protokollet SSL dhe IPSEC janë kryesisht të cenueshme për faktin se nëse është e pamundur të sigurohet prania e softuerit të besueshëm në skajet e lidhjes, mbrojtja bëhet iluzore.

Ja çfarë tha Elias Levy (Aleph1), moderatori i listës së mirënjohur të postimeve të sigurisë kompjuterike BugTraq, në një intervistë të fundit: “Unë mendoj se modeli i sigurisë në Unix është shumë i thjeshtë. Qasja gjithçka ose asgjë nuk ka qasje me privilegjin më të vogël... Baza e Besuar Informatike nuk do të sigurojë kurrë gjithçka që i nevojitet përdoruesit. Nga ana tjetër, konstatoj se shumica e zbatimeve të kontrollit të detyrueshëm të aksesit, privilegjeve, etj. shumë e komplikuar... Në fund të fundit është e vështirë të parashikohen ndërveprimet që do të çojnë në shfaqjen pika të dobëta. Merrni parasysh problemin e sendmail, i cili ishte rezultat i lejeve të ndërtuara në kernelin Linux."

Levy bën thirrje për braktisjen e praktikës së "patching vrimave" dhe fillimin e ndërtimit të një OS të ri që fillimisht plotëson kërkesat e sigurisë.

Kjo i bën jehonë interesit në zhvillim të sotëm për sistemet operative të besueshme dhe të sigurta. Kërkesat e sigurisë duhet të drejtojnë dizajnin e OS dhe jo të prezantohen si shërbime ndihmëse.

Kriteret dhe udhëzimet e sigurisë

Puna për kriteret e sigurisë së sistemit filloi në vitin 1967 dhe në 1970 u shfaq raporti i parë me titull " Kontrollet e sigurisë për sistemet kompjuterike" Në vitin 1983, Departamenti Amerikan i Mbrojtjes lëshoi ​​" Libri Portokalli" - një libër me kopertinë portokalli me titull "Kriteret e vlerësimit të sistemeve kompjuterike të besueshme". Zona e rrjeteve kompjuterike në lidhje me sigurinë u përcaktua në të ashtuquajturat rekomandime X.800 - Arkitektura e Sigurisë për Ndërlidhjen e Sistemeve të Hapura për Aplikacionet CCITT. Orange Book e përcakton një sistem të besuar si "një sistem që përdor harduer dhe softuer të mjaftueshëm për të mundësuar një grup përdoruesish të përpunojnë informacione të shkallëve të ndryshme të ndjeshmërisë në të njëjtën kohë pa shkelur të drejtat e aksesit".

Ekzistojnë dy kritere kryesore për vlerësimin e sistemeve të besueshme:

  • politika e sigurisë (një grup rregullash dhe rregulloresh që përcaktojnë disiplinën e përpunimit, mbrojtjes dhe shpërndarjes së informacionit, si dhe zgjedhjen e mekanizmave të veçantë të sigurisë; përbërës aktiv mbrojtje);
  • siguria (shkalla e besimit që mund t'i ofrohet një zbatimi specifik të OS; pasqyron nivelin e korrektësisë së mekanizmave të sigurisë; është një komponent pasiv i mbrojtjes).

Sipas Librit Portokalli, ekzistojnë tre role: administratori i sistemit, operatori i sistemit dhe administratori i sigurisë. Sipas kërkesave të TCSEC, dokumentacioni i prodhuesit duhet të përfshijë katër elementë të rëndësishëm: një politikë sigurie; ndërfaqe kompjuterike të besueshme; mekanizmat TCB; udhëzime për përdorimin efektiv të mekanizmave TCB.

Në përgjithësi, fushëveprimi i komponentëve të sigurt përfshin më shumë sesa thjesht sisteme operative. Pra, në veçanti, përveç TCSEC "Libri Portokalli", i cili rregullon çështjet e sigurisë në OS, ka dokumente të ngjashme nga Qendra Kombëtare e Sigurisë Kompjuterike e SHBA për DBMS (TDI, " Libri i purpurt") dhe rrjetet (TNI, " Libri i Kuq"). Pra, Libri Portokalli nuk është i vetmi dokument, megjithëse është një dokument i rëndësishëm. Në Shtetet e Bashkuara, është shfaqur prej kohësh një seri e tërë dokumentesh në kopertina shumëngjyrësh, të quajtur "Rainbow" ( Seria Rainbow; www.radium.ncsc.mil/tpep/library/rainbow). Në të njëjtën kohë, siç mund të shihet nga shiriti anësor, ndonjëherë materiale të ndryshme shfaqeshin nën mbulesën e së njëjtës ngjyrë.

Jashtë Shteteve të Bashkuara, u shfaqën edhe analoge të "Librit Portokalli": këto janë dokumentet udhëzuese të Komisionit Teknik Shtetëror (1992), si dhe "Kriteret e Vlerësimit të Sigurisë së Teknologjisë së Informacionit" (ITSEC - Kriteret e Vlerësimit të Sigurisë së Teknologjisë së Informacionit, 1991 ), e vlefshme në MB, Gjermani, Francë dhe Holandë.

Natyrisht, për shkak të nevojës për të unifikuar qasjet ndaj sigurisë së informacionit, përfundimisht lindi nevoja për të hequr dualitetin e rregullimit, i cili u krye veçmas në SHBA (TCSEC) dhe Evropë (ITSEC). Në Fig. Figura 1 tregon “pemën familjare” të miratimit të një standardi të ri ndërkombëtar, të quajtur “Kriteret e Unifikuara për Vlerësimin e Sigurisë në Teknologjinë e Informacionit”. Më shpesh i referuar thjesht si "Kriteret e Përbashkëta", ai përcakton standardin ndërkombëtar ISO/IEC 15408, i cili u zhvillua nga Agjencia Kombëtare e Sigurisë dhe Instituti Kombëtar i Standardeve dhe Teknologjisë (SHBA) Grupi i Sigurisë Elektronike dhe Transmisionit (UK ), Agjencia Federale për Teknologjinë e Informacionit (Gjermani), Shërbimi Qendror i Sigurisë së Informacionit (Francë), Agjencia Kombëtare Holandeze e Sigurisë së të Dhënave, Autoriteti i Sigurisë së të Dhënave (Kanada).

Kriteret e Përbashkëta V2.1 përshkruhen në tre libra:

  1. Prezantimi dhe Modeli i Përgjithshëm (CCIMB-99-031).
  2. Kërkesat funksionale në siguri (CCIMB-99-032).
  3. Kërkesat e Sigurimit të Sigurisë (CCIMB-99-033).

"Kriteret e Unifikuara" dallojnë 11 klasa funksionale:

  • auditimi;
  • mbështetje kriptografike;
  • transferimi i të dhënave;
  • mbrojtja e të dhënave të përdoruesit;
  • identifikimi dhe vërtetimi;
  • menaxhimi i sigurisë;
  • konfidencialiteti;
  • mbrojtjen e funksioneve të sigurisë të sistemit të synuar;
  • shfrytëzimi i burimeve;
  • aksesi në sistemin e synuar;
  • shtigje/kanale të besueshme.

Secila prej këtyre klasave përmban disa familje dhe secila familje përmban nga një deri në disa komponentë.

Kriteret e formuluara në TCSEC, ITSEC dhe CCITSE përcaktojnë ndarjen e sistemeve kompjuterike në 4 nivele sigurie (A, B, C, D) në varësi të shkallës së besueshmërisë. Niveli A është më i larti. Më pas vjen niveli B (në rend të uljes së sigurisë janë klasat B3, B2, B1). Pastaj niveli më i zakonshëm është C (klasat C2 dhe C1). Niveli më i ulët është D (sistemet që nuk mund të merrnin certifikimin për klasat e përmendura më lart).

Pas një kompromisi midis kërkesave të sigurisë, efikasitetit të sistemit dhe çmimit të tij, shumica dërrmuese e kompanive sot përpiqen të marrin certifikimin e klasës C2.

Letërsia

1. P. Hristov. Siguria e të dhënave në UNIX OS // "Sistemet e hapura", 1993, nr. 3
2. V. Galatenko. Siguria e informacionit // "Sistemet e hapura", 1995, nr. 4, 1996, nr. 1
3. R. Bogatyrev. Linux: origjina e një filozofie të re programimi // PC World, 2001, Nr.1.
4. 2001 Computer Crime and Security Survey // Instituti i Sigurisë Kompjuterike, San Francisko, 12 Mars 2001; www.gocsi.com/prelea_000321.htm
5. Kriteret e Përbashkëta për Vlerësimin e Sigurisë së Teknologjisë së Informacionit (CCITSE) V2.1 // 1998; www.radium.ncsc.mil/tpep/library/ccitse/ccitse.html
6 P. Loscocco et al. Pashmangshmëria e dështimit: Supozimi i gabuar i sigurisë në mjediset moderne kompjuterike // Agjencia Kombëtare e Sigurisë, 1998.

Ruslan Bogatyrev

Temat e librit të sigurisë kompjuterike TCSEC të vendosura në serinë "Rainbow".

  • TCSEC (1983, 1985, Orange Book, 5200.28-STD).
  • TNI, Interpretimi i Rrjetit Kompjuterik të Besuar (1987, 1990, Libri i Kuq, NCSC-TG-005, NCSC-TG-011).
  • TDI, Interpretimi i Besuar i DBMS (1991, Purple Book, NCSC-TG-021).
  • Sistemet e verifikimit formal (1989, "Purple Book", NCSC-TG-014).
  • Manufacturing Trusted Systems (1992-1994, Purple Books, NCSC-TG-024).
  • Access Protection (1992, Purple Book, NCSC-TG-028).
  • Trust Distribution (1988, "Dark Purple Book", NCSC-TG-008).
  • Krijimi i Dokumentacionit (1988, The Ruby Book, NCSC-TG-007).
  • RAMP (1995, The Pink Book, NCSC-TG-013).
  • Analiza e kanaleve të fshehta (1993, Libri rozë e lehtë, NCSC-TG-030).
  • Testimi i Sigurisë (1991, "Bright Orange Book", NCSC-TG-023).
  • Kontrolli i Aksesit Diskrecionar (1987, "Neon Book", NCSC-TG-003).
  • Rregullat për krijimin e manualeve të përdoruesve (1991, The Peach Book, NCSC-TG-026).
  • Menaxhimi i konfigurimit (1988, Amber Book, NCSC-TG-006).
  • Kërkesat e Sigurisë Kompjuterike (1985, The Bright Yellow Book, CSC-STD-003-85).
  • Sqarime Teknike për Kërkesat e Sigurisë së Kompjuterit (1985, Libri i Verdhë, CSC-STD-004-85).
  • Credible Disaster Recovery (1991, Yellow Book, NCSC-TG-022).
  • Shkrimi i Udhëzimeve për Menaxhimin e Sigurisë (1992, Libri Verdhë-Green, NCSC-TG-016).
  • Përvetësimi i të dhënave në sistemet e automatizuara të informacionit (1991, The Pale Green Book, NCSC-TG-025).
  • Password Management (1985, Green Book, CSC-STD-002-85).
  • Dictionary of Computer Security Terminology (1988, Dark Green Book, NCSC-TG-004).
  • Modelimi i Sigurisë (1992, Blue Book, NCSC-TG-010).
  • Kompetenca e Administratorit të Sigurisë (1992, Turquoise Book, NCSC-TG-027).
  • Identifikimi dhe vërtetimi (1991, Libri blu i lehtë, NCSC-TG-017).
  • Ripërdorimi i objekteve (1992, Libri blu i lehtë, NCSC-TG-018).
  • Pyetësorët në vlerësimin e sistemeve të besueshme (1992, Blue Book, NCSC-TG-019).
  • Konceptet e certifikimit dhe akreditimit (1994, Blue Book, NCSC-TG-029).
  • Vlerësimi i produkteve të besueshmërisë (1990, The Bright Blue Book, NCSC-TG-002).
  • Interpreting Computer Security Subsystems (1988, The Sky Blue Book, NCSC-TG-009).
  • Menaxhimi i Besueshmërisë (1989, Brown Book, NCSC-TG-015).
  • Auditimi në Sistemet e Besuara (1988, Brown Book, NCSC-TG-001).
  • TRUSIX (1989, "Libri i argjendtë", NCSC-TG-020).

Klasat e sigurisë së sistemit kompjuterik (TCSEC, Kriteret e Përbashkëta)

Klasa D. Niveli minimal i sigurisë. Kjo klasë përfshin sisteme që janë aplikuar për certifikim, por nuk e kanë kaluar atë. Ndërsa në këtë klasë asnjë OS nuk është i regjistruar.

Klasa C1. Mbrojtja selektive e aksesit. Siguron praninë e një baze llogaritëse të besueshme (TCB), përmbushjen e kërkesave selektive të sigurisë. Sigurohet ndarja e përdoruesve nga të dhënat (masa për të parandaluar leximin ose shkatërrimin e të dhënave, aftësia për të mbrojtur të dhënat private). Aktualisht nuk ka asnjë certifikatë të disponueshme për këtë klasë.

Klasa C2. Mbrojtja e aksesit të menaxhuar. Sistemet e kësaj klase janë të afta të zbatojnë kontroll më të qartë të përcaktuar në drejtim të mbrojtjes selektive të aksesit. Veprimet e përdoruesit shoqërohen me procedurat e identifikimit/autentifikimit. Dhënia dhe heqja e privilegjeve të aksesit për përdoruesit. Për më tepër, ngjarjet kritike për sigurinë auditohen dhe burimet janë të izoluara. Janë çertifikuar për këtë klasë: AIX 4.3.1, OS/400 V4R4M0 me Kodin e Veçorisë 1920, AOS/VS II, Release 3.10, OpenVMS VAX dhe Alpha Version 6.1, CA-ACF2 MVS Release 6.1, NT Serverstation, dhe Ver. 4.0, Guardian-90 w/Safeguard S00.01.

Klasa B1. Siguria e etiketuar. Përveç kërkesave të C2, kërkohet një përshkrim jozyrtar i modelit të politikës së sigurisë, etiketimi i të dhënave dhe zbatimi i kontrollit të aksesit për subjektet dhe objektet e përmendura. Certifikuar për këtë klasë: CA-ACF2 MVS Release 6.1 i kompletuar me CA-ACF2 MAC, UTS/MLS, Versioni 2.1.5+ (Amdahl), SEVMS VAX dhe Versioni Alpha 6.1, ULTRIX MLS+ Versioni 2.1 në platformën VAX Station CX 3100, /SX 6.2.1 (Harris Computer Systems), version HP-UX BLS 9.0.9+, version i besuar IRIX/B 4.0.5EPL, OS 1100/2200 Release SB4R7 (Unisys).

Klasa B2. Mbrojtje e strukturuar. Në këtë klasë sistemesh, TCB-ja duhet të bazohet në një model të mirëpërcaktuar dhe të dokumentuar të politikës zyrtare të sigurisë. Kontrolli selektiv dhe i detyruar i aksesit zbatohet për të gjitha subjektet dhe objektet në sistem. Zbulohen kanale të fshehta. TCB duhet të zbërthehet qartë në elementë që janë kritikë dhe jo kritikë nga pikëpamja e sigurisë. Mekanizmat e vërtetimit janë duke u forcuar. Menaxhimi i mekanizmave të besueshmërisë ofrohet në formën e mbështetjes për funksionet e një administratori dhe operatori të sistemit. Kjo supozon se ekzistojnë mekanizma strikte të menaxhimit të konfigurimit. Sistemi është relativisht rezistent ndaj ndërhyrjeve. Trusted Xenix 4.0 (Trusted Information Systems) është i çertifikuar për këtë klasë.

Klasa B3. Domenet e sigurisë. TCB duhet të plotësojë kërkesat e një mekanizmi monitorimi referues që kontrollon absolutisht të gjithë aksesin e subjekteve ndaj objekteve dhe në të njëjtën kohë të jetë mjaft kompakt për t'u analizuar dhe testuar. Kërkohet një administrator sigurie. Mekanizmat e auditimit janë zgjeruar për të përfshirë aftësitë paralajmëruese për ngjarje kritike për sigurinë. Kërkohen procedura të rikuperimit të sistemit. Sistemi është jashtëzakonisht rezistent ndaj ndërhyrjeve. XTS-300 STOP 5.2.E (Shërbimet e Qeverisë Wang) është certifikuar për këtë klasë.

Klasa A1. Dizajni i verifikuar. Kjo klasë sistemesh është funksionalisht ekuivalente me klasën B3 në kuptimin që nuk kërkohen veçori shtesë arkitekturore ose kërkesa të tjera të politikës së sigurisë. Dallimi domethënës është se kërkohet një specifikim formal i projektimit dhe metoda të përshtatshme verifikimi për të siguruar që TCB të zbatohet në mënyrë korrekte. Nuk ka asnjë OS të regjistruar në këtë klasë.



Siç pritej më herët, Kaspersky Lab po punon në krijimin e një sistemi operativ të sigurt për sistemet e kontrollit industrial. Njoftimi i këtij projekti u bë personalisht nga Evgeny Kaspersky, CEO kompani, në konferencën ITU Telecom World 2012 në Dubai.

Në fjalimin e tij, Evgeniy foli për rreziqet e armëve kibernetike dhe qasjen e kompanisë për të siguruar mbrojtjen e sistemeve kritike industriale. “Në afat të gjatë, armët kibernetike do të shkaktojnë padyshim dëm për të gjithë: sulmuesit, viktimat dhe të drejtët. vëzhgues të jashtëm. Ndryshe nga armët tradicionale, elementët e armëve kibernetike mund të riprogramohen lehtësisht nga armiku. Mbijetesa në kushte të tilla mund të garantohet vetëm nga një paradigmë e re, më e avancuar e sigurisë për sistemet kritike të informacionit,” theksoi Evgeny Kaspersky.

Pikat kryesore të raportit nga Evgeniy Kaspersky.

  • Malware tradicional tashmë ka efekte përhapëse në infrastrukturën kritike.
  • Incidente të tilla si ndërprerjet e energjisë elektrike në vitin 2003 në Shtetet e Bashkuara dhe Kanada janë shkaktuar nga dështimet e softuerit dhe pamundësia për të monitoruar gjendjen aktuale të sistemeve të energjisë.
  • Gara e vazhdueshme e armatimeve kibernetike e bën problemin e mbrojtjes së infrastrukturës kritike edhe më serioz:
    • Krimbi Stuxnet dhe Trojani Duqu u zbuluan përkatësisht në 2010 dhe 2011;
    • Gjatë vitit 2012, malware-i Gauss dhe Flame, si dhe miniFlame, u zbuluan tashmë.
  • Armët kibernetike janë universale dhe nuk njohin kufij. Ndikimi i tij në sistemet kritike industriale mund të jetë shkatërrues.
  • Mbrojtja e duhur e sistemeve industriale të cenueshme është prioriteti numër një.

Gjatë fjalimit të tij, Evgeny Kaspersky përshkroi masat kryesore për të siguruar mbrojtjen e sistemeve të kontrollit industrial. Një sistem i ri dhe i besueshëm për marrjen e informacionit të besueshëm në lidhje me funksionimin e një objekti industrial duhet të jetë hapi i parë drejt mbrojtje efektive nga armët kibernetike. Kjo është arsyeja pse Kaspersky Lab aktualisht po punon për krijimin e një sistemi operativ të sigurt që mund të bëhet një nyje e besueshme në një sistem kontrolli industrial.

Krimbi Stuxnet është shembulli i parë i një arme kibernetike, përdorimi i së cilës u bë i njohur për publikun e gjerë. Autorët e Stuxnet hapën kutinë e Pandorës, duke i treguar botës se sa efektive mund të jenë sulmet ndaj infrastrukturës kryesore. Tani edhe një nxënës shkolle mund të imagjinojë lehtësisht pasojat e mundshme të një sulmi të suksesshëm shkatërrues në objektet energjetike, industriale ose financiare.

Pasi u zbulua Stuxnet, u gjetën disa nga kushërinjtë e tij: Duqu, Flame dhe Gauss. Këto programe kanë disa veçori të përbashkëta, por qëllimet, funksionaliteti dhe koha e krijimit të tyre ndryshojnë. Nëse para shtetit, duke mbrojtur të jashtmen e tyre interesat politike, përdorën mjete diplomatike, ekonomike dhe ushtarake, tani për të realizuar detyra të caktuara, në vend të avionëve, raketave, tankeve ose anijeve, ata mund të përdorin malware të veçantë. Fuqitë kryesore botërore tashmë kanë nevojën për të mbrojtur veten nga veprimet armiqësore të armikut në hapësirën kibernetike dhe planet për të rritur aftësitë e tyre kibernetike. Kjo krijon një reaksion zinxhir dhe detyron vendet e tjera të mbledhin gjithashtu ekipe programuesish dhe hakerësh shumë të aftë për të zhvilluar mjete të specializuara kibernetike - si për mbrojtje ashtu edhe për sulm. Gara e armatimeve kibernetike po merr vrull.

Sot mund të themi se për të ruajtur sovranitetin, shteti duhet jo vetëm të mbrojë interesat socio-ekonomike dhe politike, por edhe të mbrojë me kujdes hapësirë ​​informacioni. Dhe tani detyra e kontrollit të sistemeve të informacionit që janë kritike për shtetin pothuajse del në pah.

Anatomia e një sulmi

Objektivat më të rrezikshëm të sulmeve kibernetike janë, para së gjithash, sistemet kryesore infrastrukturën e informacionit(FIAC), menaxhimi i objekteve kritike: energjia elektrike, transporti, nxjerrja e burimeve, proceset e prodhimit në fabrika dhe fabrika.

Përveç objekteve industriale, ka shumë organizata për të cilat akses i paautorizuar aksesi në informacion mund të bëhet një problem serioz: bankat, institucionet mjekësore dhe ushtarake, institutet kërkimore dhe bizneset. Organizata të tilla mund të bëhen edhe objektiva të sulmeve kibernetike, por në radhë të parë po flasim për mbrojtjen e objekteve industriale.

Për të menaxhuar objektet, FIAC përdor një ose një softuer tjetër, i cili, për fat të keq, nuk është pa gabime dhe dobësi. Sipas një studimi të Universitetit Carnegie Mellon, numri i gabimeve në softuerin ushtarak dhe industrial është mesatarisht pesë deri në dhjetë për 1000 rreshta kodi. Kjo i referohet softuerit të përdorur në praktikë që ka kaluar tashmë fazat e testimit dhe zbatimit. Duke marrë parasysh që kerneli i sistemit operativ Windows përmban më shumë se 5 milion rreshta kodi dhe kerneli Linux përmban 3.5 milion, nuk është e vështirë të llogaritet numri i dobësive teorikisht të mundshme që mund të përdoren për të kryer sulme kibernetike.

Për të kryer një sulm kibernetik efektiv, sulmuesi, natyrisht, duhet të ketë një kuptim të mirë të strukturës së brendshme të objektit të sulmuar. Kjo është arsyeja pse sulmet zakonisht përbëhen nga disa faza.

Në fillim, zbulimi, faza, informacioni mblidhet në lidhje me strukturën e brendshme të rrjetit, pajisjet dhe softuerin e përdorur atje - sulmuesit janë të interesuar për tiparet dhe karakteristikat e tyre. Në këtë fazë, shpesh nuk janë objektet e synuara që sulmohen, por kompanitë kontraktore që kanë kryer automatizimin (integruesit e sistemit), pasi ata, si rregull, janë më pak përgjegjës për sigurinë e informacionit, por në të njëjtën kohë kanë vlerë. të dhëna. Për më tepër, kompani të tilla kanë aftësinë të kenë akses të autorizuar në rrjetin teknologjik të synuar, nga i cili sulmuesit mund të përfitojnë në fazat pasuese të sulmit. Në fazën e mbledhjes së informacionit, kompanitë e shërbimit, partnerët dhe furnizuesit e pajisjeve mund të sulmohen gjithashtu.

Në fazën e dytë, informacioni i mbledhur analizohet me kujdes dhe zgjidhet vektori më efektiv i sulmit. Në varësi të kësaj, përcaktohet se cilat dobësi në kodin e programit duhet të përdoren për të depërtuar në sistem dhe çfarë funksionaliteti duhet të ketë kodi keqdashës për të arritur qëllimin e dëshiruar. Pas së cilës krijohet një program me qëllim të keq me "municionin" e nevojshëm.

Pas kësaj, nëse është e mundur, blihen softuer dhe pajisje të ngjashme me ato që sulmohen dhe mbi to kryhen teste të malware.

Më në fund, çështja e dërgimit të malware në faqe është zgjidhur. Gama e mundësive këtu shtrihet nga relativisht metoda të thjeshta Inxhinieri sociale tek metodat e teknologjisë së lartë të depërtimit përmes kanaleve të sigurta të komunikimit. Siç tregoi rasti i sulmit kripto MD5, nëse keni dëshirën, këmbënguljen dhe burimet kompjuterike, mund të arrihet shumë.

Specifikat e sistemeve të automatizuara të kontrollit të procesit

Ekzistojnë dy probleme më serioze në sigurinë e sistemeve kyçe të infrastrukturës së informacionit. Këto janë mangësitë e modeleve të sigurisë të zhvilluara për sistemet industriale dhe mangësitë e mjediseve në të cilat ekzekutohen këto modele.

Deri vonë, gjatë krijimit të modeleve të sigurisë së informacionit për objektet kritike industriale, ekzistonte një mendim se vetëm izolimi fizik i objektit ishte i mjaftueshëm për ta mbrojtur atë. Si rregull, modeli i sigurisë së objekteve të tilla bazohet në parimet e "sigurisë nga errësira" (siguria përmes fshehjes) dhe "hendeku ajror" (izolimi fizik). Sidoqoftë, incidenti i Stuxnet tregoi se këto parime nuk funksionojnë më dhe kjo qasje ndaj sigurisë është e vjetëruar pa shpresë.

Në objektet industriale, sistemet kryesore të infrastrukturës së informacionit janë sistemet e automatizuara të kontrollit të procesit (APCS), si dhe sistemet e mbrojtjes emergjente (EPS). Siguria e të gjithë objektit varet nga funksionimi korrekt dhe i qëndrueshëm i këtyre sistemeve.

Sistemi i kontrollit të procesit karakterizohet nga heterogjeniteti i theksuar i softuerit dhe harduerit. Një rrjet tipik teknologjik i ndërmarrjes, si rregull, përfshin serverët SCADA nën Kontrollet e Windows ose Linux, serverë DBMS (SQL Server ose Oracle), shumë kontrollues logjikë të programueshëm (PLC) prodhues të ndryshëm, panele operatori (HMI), sensorë inteligjentë dhe një kanal komunikimi me sisteme ERP të nivelit të biznesit. Në të njëjtën kohë, sipas rezultateve të hulumtimit të fundit të DHS, mesatarisht, një rrjet teknologjik ka 11 (!) pika të lidhjes direkte me rrjetin e korporatës.

Karakteristikat e sistemit të kontrollit të procesit përcaktohen nga shumë faktorë, të tillë si përvoja e specialistëve të integruesve të sistemit që kryen zbatimin, kuptimi i tyre për fizibilitetin ekonomik të metodave të mbrojtjes, tendencat aktuale në fushën e automatizimit dhe shumë më tepër.

Në shumicën dërrmuese të rasteve, siguria e sistemeve të kontrollit të procesit nuk është përparësia kryesore në punën e një integruesi të sistemit. Sigurisht, sisteme të tilla harduerike dhe softuerike i nënshtrohen certifikimit, por, si rregull, bëhet fjalë për procedurat burokratike.

Problemi i cenueshmërisë

Kur vlerësoni cenueshmërinë e sistemeve të kontrollit të procesit, është e nevojshme të merret parasysh jeta e tyre e gjatë e shërbimit - dhjetëra vjet! Për më tepër, deri në mesin e viteve 2000, termi "vulnerabilitet i softuerit" as nuk ekzistonte, dhe probleme të tilla sigurie thjesht nuk u morën parasysh gjatë zhvillimit të sistemeve. Shumica e sistemeve të automatizuara të kontrollit të procesit që operojnë aktualisht në industri nuk janë projektuar duke pasur parasysh sulmet kibernetike. Për shembull, shumica e protokolleve të komunikimit të përdorura nga SCADA dhe PLC nuk përfshijnë fare vërtetim ose autorizim. Kjo çon në faktin se çdo pajisje që shfaqet në rrjetin teknologjik është në gjendje të marrë dhe të lëshojë komanda kontrolli për çdo pajisje tjetër.

Një problem tjetër serioz është se me një cikël kaq të gjatë të jetës së sistemit të kontrollit të procesit, përditësimi dhe instalimi i softuerit të ri në sistem ose është i ndaluar nga dokumentacioni rregullator ose shoqërohet me vështirësi të konsiderueshme administrative dhe teknologjike. Për shumë vite, përditësimi i softuerit të sistemit të kontrollit të procesit praktikisht nuk u krye. Në të njëjtën kohë, ka mjaft informacion në domenin publik për dobësitë e kontrolluesve dhe sistemeve SCADA, dobësitë e sistemit operativ, DBMS dhe madje edhe sensorët inteligjentë.

Kompanitë që prodhojnë SCADA dhe PLC gjithashtu nuk po ndihmojnë në përmirësimin e situatës së sigurisë kibernetike. Arkivi i lajmeve ICS-CERT ilustron mjaft qartë faktin se shitësit nuk i kushtojnë vëmendjen e duhur sigurisë së zgjidhjeve të tyre - si softueri ashtu edhe hardueri. Hyrjet dhe fjalëkalimet e shërbimit të lidhura në çelësat PLC, SSH dhe SSL, mundësia e sulmit të sistemit nga tejmbushja e tamponit, aftësia për të zëvendësuar komponentët e sistemit me ato me qëllim të keq dhe për të kryer sulme DoS dhe XSS - këto janë dobësitë më të shpeshta të zbuluara në to .

Përveç kësaj, shumica e shitësve përfshijnë mjete për administrim në distancë në sistemet e tyre harduerike dhe softuerike, por konfigurimi i tyre u është lënë integruesve. Vetë integruesit shpesh i injorojnë këto cilësime, si rezultat i të cilave sistemet e kontrollit të procesit shpesh janë të aksesueshme nga Interneti me një hyrje dhe fjalëkalim të paracaktuar. Ndërkohë, në rrjeti global ka të specializuara Motorë kërkimi, të aftë për të zbuluar pajisjet që mund të aksesohen duke përdorur një hyrje dhe fjalëkalim të paracaktuar ose pa to fare. Pasi të ketë marrë këtë informacion, kushdo ka mundësinë të kontrollojë nga distanca sistemin.

Bazuar në sa më sipër, mund të argumentohet se përbërësit e sistemeve moderne të kontrollit të procesit mund të hakohen, infektohen, funksionojnë gabimisht dhe të çojnë në dështimin e pajisjeve; ato mund të informojnë gabimisht operatorin dhe ta provokojnë atë të marrë vendime të gabuara, të cilat, nga ana tjetër, mund të çojë në një emergjencë..

Sigurisht, në çdo objekt ka sisteme të mbrojtjes emergjente (EPS). Megjithatë, masa të tilla janë krijuar për të parandaluar aksidentet e shkaktuara nga faktorë të rastësishëm dhe mund të jenë të padobishme kundër një sulmi të synuar të koordinuar.

Për më tepër, dëshira për efikasitet ekonomik çon në faktin se prodhimi i pajisjeve të mbrojtjes emergjente shpërndahet midis shumë kompanive kontraktuese. Dhe secila prej tyre ka aftësinë për të futur funksionalitetin e fshehur në disa nivele - nga softueri i kontrollit te çipi i procesorit.

Historikisht, kompanitë e pajisjeve industriale dhe softuerëve janë fokusuar në stabilitetin dhe elasticitetin e zgjidhjeve të tyre. Deri kohët e fundit, kjo qasje ishte sigurisht e justifikuar, por tani është koha që seriozisht t'i kushtohet vëmendje sigurimit të sigurisë së informacionit, tërheqjes së kompanive të specializuara për bashkëpunim dhe ekzaminimin e produkteve të tyre.

Kështu, bota gjendet në një situatë ku, nga njëra anë, disa vende tashmë kanë armë kibernetike, dhe nga ana tjetër, sistemet kyçe të informacionit të shteteve janë të hapura për sulm. Në varësi të nivelit të zhvillimit të teknologjisë së informacionit në vend dhe shkallës së automatizimit të një objekti të caktuar industrial, mund të jetë më e lehtë ose më e vështirë për ta sulmuar atë, por një sulm kibernetik është i mundur.

Pika e besimit

Aktualisht, ekziston nevoja për të krijuar zgjidhje që mund të ofrojnë mbrojtje të besueshme për objektet kritike industriale dhe objektet dhe organizatat e tjera që janë të ndjeshme ndaj ndërhyrjeve dhe rrjedhjeve të informacionit. Megjithatë, pavarësisht se sa mirë funksionojnë zgjidhje të tilla, përdorimi i sistemeve operative dhe softuerëve të cenueshëm në sistemet e kontrollit të procesit nuk do t'i lejojë prodhuesit e pajisjeve të sigurisë të garantojnë sigurinë e sistemit. Dhe në rastin e objekteve kritike, garanci të tilla janë të nevojshme.

Nuk ka kuptim të llogarisim në faktin se të gjithë zhvilluesit e sistemeve të kontrollit të procesit do të ndërmarrin urgjentisht një kontroll dhe përditësim total të të gjithë softuerit që përdorin, dhe se menaxherët e ndërmarrjeve do të përditësojnë menjëherë zgjidhjet që kanë instaluar tashmë. Dhe nëse e keni parasysh këtë cikli i jetes sisteme të tilla janë vlerësuar me dekada, do të bëhet e qartë se sipas skenarit evolucionar, zbatimi i sistemeve të kontrollit të proceseve të mbrojtura do të kërkojë një kohë të konsiderueshme.

Megjithatë, një zgjidhje globale për problemin e cenueshmërisë nuk është e vetmja zgjidhje e mundshme që mund të sigurojë sigurinë e objekteve industriale.

Cilat janë rreziqet e të pasurit softuer të cenueshëm? Dobësitë janë vrima që mund të përdoren për të depërtuar malware. Çdo komponent i sistemit të kontrollit të procesit mund të infektohet. Dhe komponenti i infektuar mund të kryejë operacione në rrjetin teknologjik veprimet keqdashëse, duke çuar në fatkeqësi, dhe në të njëjtën kohë duke dezinformuar operatorin.

Në këtë situatë, operatori është kritik sistem i rëndësishëm detyrohet të menaxhojë proceset teknike pa asnjë garanci se informacioni mbi bazën e të cilit merr vendime është i saktë. Në fakt, ky është një nga problemet kryesore të sigurisë së sistemit - në fund të fundit, kostoja e një gabimi në objekte të tilla është shumë e lartë.

Për punë e sigurt të një objekti industrial, është jashtëzakonisht e rëndësishme që operatori të marrë informacion të besueshëm dhe menaxhoni prodhimin bazuar në këtë informacion. Kjo do t'ju lejojë të shmangni gabimet e menaxhimit dhe të ndihmoni, nëse është e nevojshme, të ndaloni prodhimin në kohë për të parandaluar një aksident.

Aktualisht, nuk ka asnjë OS dhe softuer që mund të përdoret në mjedise industriale dhe rezultatet e të cilave mund t'u besojmë plotësisht. Dhe kjo nuk na la zgjidhje tjetër veçse të fillojmë zhvillimin e pavarur të mjeteve të tilla.

Mjeti bazë i sigurisë është sistemi operativ. Ne besojmë se për të kontrolluar informacionin që qarkullon në një rrjet industrial, para së gjithash është i nevojshëm përdorimi i këtij sistemi. Kjo do të garantojë që informacioni është i saktë, i besueshëm dhe nuk përmban asnjë komponent të dëmshëm.

OS i sigurt

Çfarë kërkesash duhet të plotësojë sa më shumë? mjedis të sigurt për të kontrolluar infrastrukturën e informacionit?

  • Sistemi operativ nuk mund të bazohet në ndonjë kod softuerik ekzistues, kështu që duhet të shkruhet nga e para.
  • Për të garantuar sigurinë, ai nuk duhet të përmbajë gabime ose dobësi në kernelin që kontrollon modulet e mbetura të sistemit. Si pasojë, kerneli duhet të verifikohet me mjete që nuk lejojnë ekzistencën e dobësive dhe kodit me përdorim të dyfishtë.
  • Për të njëjtën arsye, kerneli duhet të përmbajë një minimum kritik kodi, që do të thotë se sa më shumë kod që të jetë e mundur, duke përfshirë drejtuesit, duhet të kontrollohet nga kerneli dhe të ekzekutohet me privilegje të ulëta.
  • Së fundi, një mjedis i tillë duhet të ketë një sistem sigurie të fortë dhe të besueshëm që mbështet modele të ndryshme sigurie.

Në përputhje me këtë, Kaspersky Lab po krijon sistemin e vet operativ, tipari kryesor i të cilit është pamundësia themelore për të kryer funksione të padeklaruara në të.

Vetëm në bazë të një OS të tillë mund të ndërtohet një zgjidhje që lejon operatorin jo vetëm të shohë se çfarë po ndodh realisht në prodhim, por edhe ta kontrollojë atë. Pavarësisht nga prodhuesit e OS, DBMS, SCADA dhe PLC specifike, pavarësisht nga shkalla e sigurisë së tyre ose prania e dobësive në to. Për më tepër, pavarësisht nga shkalla e infektimit të tyre.

Në fakt, ne po flasim për një gjeneratë të re të sistemit inteligjent të mbrojtjes emergjente. Një sistem mbrojtjeje që merr parasysh të gjithë kompleksin e treguesve të ndërmarrjes menjëherë. Një sistem mbrojtës që nuk lejon të rezultojë asnjë aksident veprimet e gabuara operatori, as si rezultat i gabimeve në softuerin e sistemit të kontrollit të procesit, as si rezultat i sulmeve kibernetike. Ndër të tjera, një sistem i tillë do të jetë në gjendje të plotësojë mjetet tradicionale të ESD, të cilat do të bëjnë të mundur gjurmimin e skenarëve më komplekse dhe komplekse të asaj që po ndodh.

Një zgjidhje e tillë duhet të ndërtohet në sistemet ekzistuese të kontrollit të procesit në mënyrë që t'i mbrojë ato dhe të sigurojë monitorim të besueshëm ose të merret parasysh gjatë projektimit të sistemeve të reja të kontrollit të procesit - në të dyja rastet, duke siguruar përdorimin parimet moderne sigurinë.

| 26.11.2014

Ndërsa zhvilluesit po luftojnë për dizajnin dhe funksionalitetin e smartfonëve dhe tabletëve të tyre, përdoruesit po bëjnë pyetje në lidhje me sigurinë e tyre. Para së gjithash, ky problem shqetëson ata që përdorin pajisje në punë. Por konsumatorët e zakonshëm nuk janë të etur të bëhen viktima të kriminelëve.

Kërcënime, nga jeni?

Përpara se të shqyrtojmë sistemet operative celulare nga pikëpamja e sigurisë, BlackBerry duhet të përjashtohet nga lista e tyre, megjithëse është ai që kryeson listën e sistemeve në vlerësimet e sigurisë. Po, për një kohë të gjatë zhvillimi i Research In Motion (emri i mëparshëm i kompanisë) ishte lider në mjedisin e biznesit, madje edhe sot gjen admirues, por do të ishte naive të pritej rimishërimi i ekosistemit.

Kjo e lë trinitetin fisnik: Android, iOS dhe Windows Phone – cili është më i sigurti? Së pari, le të kujtojmë se nga vijnë këto kërcënime të sigurisë. Qëllimi numër një i çdo sulmuesi është të fitojë akses në të dhëna (përfshirë fjalëkalimet) ose skedarët e sistemit. Kjo mund të bëhet në dy mënyra: duke futur kodin keqdashës nëpërmjet një rrjeti (Bluetooth, NFC, Wi-Fi) ose duke përdorur Trojans.

Hakerimi nga duart e përdoruesit

Si rregull, metoda e dytë është më e thjeshta, duke pasur parasysh numrin e madh të aplikacioneve në dyqane të specializuara. Shpesh përdoruesi nuk është shumë i vëmendshëm ndaj kërkesave të softuerit dhe duke e instaluar atë, pa e ditur, i jep të drejtën e veprimeve të paautorizuara. Në rastin më të mirë, pas një instalimi të tillë do të bëheni viktimë e reklamave të bezdisshme, në rastin më të keq, do t'i thoni lamtumirë parave në llogarinë tuaj ose fjalëkalimet.

Në këtë situatë fiton iOS, aplikacionet për të cilat kontrollohen me kujdes nga Apple përpara se të vendosen në dyqan. po dhe aplikacionet Windows përmbajnë përmbajtje të filtruar me kujdes, gjë që i bën aftësitë e saj të barabarta me ato të iOS. Google thjesht organizon skanimin periodik të përmbajtjes së magazinës së tij për viruse.

Kur bëhet fjalë për aftësitë e depërtimit në distancë, iOS humbet këtu: konkursi Mobile Pwn2Own ‘2014 tregoi boshllëqe sigurie në Shfletuesi Safari(Detajet nuk bëhen të ditura, por dihet me siguri se hakerëve nuk u është dashur shumë kohë për të hyrë në të gjitha të dhënat). Por Windows Phone ishte një surprizë e këndshme: programuesit arritën të arrinin vetëm te cookies. Android, ka shumë të ngjarë, nuk do të na zhgënjente as nëse nuk do të ishte boshllëku në modulin NFC - me ndihmën e tij është e lehtë të organizohet aksesi në të gjitha burimet përmes Bluetooth (për shembull, në këtë mënyrë arritëm të sinkronizonim Samsung Galaxy S5 me një kompjuter tjetër).

Kush ka një bërthamë më të fortë?

Sa i përket sigurisë së vetë OS, aftësitë janë pothuajse të njëjta: të treja zona e sistemitështë i mbrojtur nga shkrimi dhe çdo aplikacion funksionon në sandbox (sandbox) të vet të izoluar në emër të një përdoruesi të paprivilegjuar. Në një mjedis të tillë, malware i mundshëm nuk është në gjendje të modifikojë jo vetëm të dhënat e sistemit, por edhe aplikacionet që ekzekutojnë. Hulumtimet kanë treguar se gjatë gjithë ekzistencës së iOS, në të janë zbuluar më shumë se 300 dobësi, ndërsa në Android - vetëm 36. Por ky nuk është kriter, sepse vrimat në iOS mbyllen shpejt. Windows Phone nuk ka ende statistika kaq voluminoze, por ekspertët thonë se në këtë drejtim nuk është më i dobët se konkurrentët e tij.

Nga pikëpamja e biznesit, niveli më i lartë i sigurisë duhet të kërkohet jo nga sistemi operativ, por nga shitësi. Kështu që, zhvillim të veçantë SAFE (Samsung For Enterprise) dhe shtesa KNOX tregojnë sigurinë më të lartë, pavarësisht se janë të bazuara në Android. Me pak fjalë, nuk ka asnjë lider të padiskutueshëm, megjithëse, pa hyrë në detaje, preferencat e segmentit të korporatës duhet të rregullohen në sekuencën e mëposhtme: iOS, Windows Phone, Android. Dhe për përdorim individual– Android, iOS, Windows Phone.

Windows Phone demonstron rezistencë serioze ndaj hakerave dhe parametrave të tjerë të sigurisë, përveç kësaj, përshtatet mirë me politikat e përgjithshme të sektorit të korporatave, por duhet pak kohë për të marrë rezultatet e një testi gjithëpërfshirës të cenueshmërisë. Zgjerimet e fundit të iOS dhe miratimi për përdorimin e tyre në pajisje modulet e palëve të treta zvogëloni shkallën e rezistencës ndaj sulmeve. Android varet shumë nga faktori njeri, megjithëse inovacionet e kernelit në versionin 4.4 (SELinux) e përmirësuan rezistencën e tij ndaj çarjes. Por sa ia vlen sistemi nëse malware i instaluar nga përdoruesi pa kujdes mund të transferojë lehtësisht informacionin më të vlefshëm në duart e një sulmuesi?

Sot bota kompjuterike po zhvillohet në mënyrë aktive. Dëshmi për këtë mund të jetë numri i shpërndarjeve që ekzistojnë në ky moment. Tani numri i tyre i kalon një mijë. Ato janë të ndryshme dhe të përshtatura për një sërë qëllimesh dhe detyrash. Ky publikim do të shikojë një shpërndarje Linux të quajtur Tails. Ky është OS më i sigurt dhe anonim në botë.

Tails ju lejon të arrini një shkallë të lartë sigurie kur punoni në internet. Për shkak të faktit se i gjithë trafiku është i mbështjellë në anonime rrjeti TOR, arrihet një nivel i lartë sigurie. Por çështja nuk përfundon me rrjetin TOR; si parazgjedhje, sistemi zëvendëson adresat MAC të mekanizmave të rrjetit në mënyrë që të jetë e pamundur të identifikohet vetë pajisja nga e cila arrihet në rrjet.

Siguria e sistemit operativ

Sistemi operativ i sigurt Tails ndryshon nga të tjerët në atë që nuk është i instaluar në kompjuter; ai mund të lëshohet vetëm nga një sistem operativ ose CD i përgatitur paraprakisht. Një veçori e veçantë e sistemit operativ është se ai ngarkohet në RAM-in e kompjuterit dhe funksionon prej tij. Për të punuar Tails HDD Ju nuk keni nevojë për një kompjuter, por mund të përdorni skedarët në media nëse dëshironi.

Ky sistem nuk lë asnjë gjurmë në kompjuter; kur fikni kompjuterin ose hiqni pajisjen e nisjes, RAM-i fshihet dhe thjesht mbishkruhet me zero. Kjo është për t'u siguruar që askush nuk mund të marrë kurrë një fotografi të RAM-it. Minimumi për funksionimin normal të OS duhet të jetë 2 GB. Gjithashtu, një nga artikujt e vendosur në faqet e faqes do t'ju ndihmojë të siguroheni që funksionon.

Një veçori tjetër e OS në diskutim është se nuk ruan asgjë, asnjë skedar ose cilësime. Çfarëdo që të ruani dhe çfarëdo cilësime që i bëni këtij sistemi, pas rindezjes tjetër, gjithçka fshihet. Sa herë që lëshohet një sistem operativ i pastër dhe i sigurt, dhe gjatë gjithë kohës gjatë nisjes, duhet të zgjidhni një gjuhë dhe gjithashtu nëse keni nevojë të vendosni një fjalëkalim.

Nëse keni nevojë të ruani diçka, atëherë përmes manipulimeve shtesë mund të krijoni një ruajtje të përhershme që do të përmbajë disa të dhëna. Për ta bërë këtë, duhet të nisni nga një flash drive bootable tashmë i parainstaluar në një tjetër flash drive USB dhe të riinstaloni Tails. Kur sistemi klonohet në një pajisje tjetër, në mediumin e dytë do të shfaqet një funksion për ruajtjen e përhershme të të dhënave, i cili më pas do të duhet të konfigurohet. Pas të gjitha manipulimeve, do të përfundoni me një ruajtje të koduar që mund të arrihet vetëm kur të nisni nga flash drive-i i dytë dhe të futni fjalëkalimin.

Siguria e softuerit dhe OS

Sa i përket softuerit të para-instaluar, ne kemi një grup softuerësh me burim të hapur që mund t'i besoni. Zhvilluesit pretendojnë se softueri nuk përmban dyer të pasme dhe kod me qëllim të keq. Gjithashtu, për arsye sigurie dhe anonimiteti, nuk rekomandohet instalimi i softuerit të palëve të treta.

Tails ka një grup programesh që janë jo standarde për shumicën e sistemeve operative, për shembull një mjet për të punuar me enkriptimin PGP. Me ndihmën e tij, ju mund të menaxhoni çelësat, të kriptoni dhe deshifroni tekstin dhe skedarët. Të pranishëm janë edhe Bitcoin, portofolin Electrum, menaxher Fjalëkalimet e KeePass. Gjithashtu, në Tails ka një luajtës për , shfletuesin e rregullt Firefox, i cili është nënshkruar si një "shfletues i pasigurt", mesazheri Pidgin dhe shumë më tepër.

Le të përmbledhim atë që kemi me sallën e operacionit Sistemi i bishtave. Gjithashtu, cilat janë avantazhet kryesore të këtij OS:

  • Kur flash drive bootable Me ju, mund të futeni në çdo kompjuter, qoftë në një festë, në punë ose në një internet kafe, ku kërkohet, dhe niveli i sigurisë lë shumë për të dëshiruar.
  • Falë kriptimit të trafikut përmes rrjetit TOR, ofruesi nuk sheh se çfarë po bën një person dhe faqja nuk mund ta identifikojë përdoruesin.
  • Zëvendësimi i adresës MAC parandalon që pajisja të njihet kur lidhet me WI-FI publike.
  • Korrespondenca përmes këtij OS mund të kodohet, transaksionet e aksesueshme përmes Bitcoin, një portofol me një adresë MAC të rreme kryhen nga rrjeti TOR.
  • Nëse ka ruajtje të vazhdueshme, ajo është e koduar.
  • sistemi operativ punon nga RAM-i dhe pas punës ai resetohet duke mos lënë gjurmë në PC.

Kur punoni me Tails, mund të jeni të sigurt për anonimitetin dhe sigurinë tuaj nëse keni vërtet nevojë për të. Këtu është një lidhje në faqen zyrtare të shpërndarjes Tails https://tails.boum.org/. Ju mund t'i bëni pyetjet tuaja në komente, ose shkoni në faqen "Kontaktet", plotësoni dhe më dërgoni formularin.

Artikujt më të mirë mbi këtë temë