poprawa bezpieczenstwa systemu operacyjnego, Informatyka !!
[ Pobierz całość w formacie PDF ]
POLITECHNIKA GDAŃSKA
Wydział Elektroniki, Telekomunikacji
i Informatyki
Michał Wróbel
Metody zapewniania bezpieczeństwa
systemów operacyjnych
Rozprawa doktorska
Promotor:
dr hab. inż. Jerzy Kaczmarek
Wydział Elektroniki, Telekomunikacji i Informatyki
Politechnika Gdańska
Gdańsk, 2010
Spis treści
Rozdział 1. Wprowadzenie.........................................................................................................5
Rozdział 2. Bezpieczeństwo systemów operacyjnych................................................................9
2.1. Rodzaje zagrożeń bezpieczeństwa w systemach operacyjnych....................................11
2.2. Cele ataków na systemy operacyjne .............................................................................16
2.3. Metody zabezpieczania systemów komputerowych.....................................................22
Rozdział 3. Systemy ochrony integralności plików..................................................................32
3.1. Ochrona integralności plików w przestrzeni użytkownika...........................................34
3.2. Systemy działające na poziomie jądra...........................................................................37
3.3. Implementacja systemów ochrony integralności w jądrze............................................42
Rozdział 4. Model zapewniania bezpieczeństwa systemu operacyjnego.................................48
4.1. Model mechanizmu zabezpieczania systemu plików....................................................50
4.2. Zasady wyboru plików do ochrony...............................................................................54
4.3. Mechanizm przechowywania danych...........................................................................59
Rozdział 5. Projekt systemu ochrony integralności plików ICAR...........................................61
5.1. Systemy operacyjne wykorzystujące technologię LiveCD...........................................62
5.2. Dystrybucja cdlinux.pl..................................................................................................63
5.3. Analiza jakości dystrybucji cdlinux.pl..........................................................................66
5.4. Analiza problemów implementacyjnych zabezpieczeń.................................................72
5.5. Wykorzystanie modelu bezpieczeństwa........................................................................76
Rozdział 6. Ocena mechanizmu bezpieczeństwa ICAR...........................................................84
6.1. Testy wydajnościowe systemu ICAR............................................................................85
6.2. Ocena wiarygodności systemu ICAR............................................................................89
6.3. Norma PN-ISO/IEC 15408 ..........................................................................................97
6.4. Dalsze możliwości rozwoju mechanizmu bezpieczeństwa ICAR..............................100
Rozdział 7. Podsumowanie.....................................................................................................105
Bibliografia.........................................................................................................................107
Wykaz skrótów...................................................................................................................115
Rozdział 1. Wprowadzenie
Rozdział 1.
Wprowadzenie
Współcześnie wzrasta liczba zagrożeń dla systemów informatycznych. Coraz więcej
przeprowadzanych ataków jest skutecznych, a straty spowodowane włamaniami
systematycznie rosną. Dlatego problem zapewniania bezpieczeństwa systemów
komputerowych jest jednym z najbardziej istotnych zagadnień współczesnej informatyki. W
ośrodkach naukowych na całym świecie prowadzone są liczne badania dotyczące
zapewniania bezpieczeństwa systemów operacyjnych i programów użytkowych. Wśród
wiodących jednostek badawczych można wyróżnić MIT, Uniwersytet Kalifornijski w
Berkley, Uniwersytet Harvarda, czy uniwersytety w Melbourne, Lizbonie, Sharjah (ZEA),
Pekinie, Mannheim, oraz politechniki w Madrycie, Wiedniu, Katalonii i wiele innych [11, 39,
63, 68, 69, 74, 76, 80, 90, 96, 114].
Badania prowadzone są w dwóch głównych kierunkach. Jednym jest tworzenie mechanizmów
do minimalizacji skutków włamań, drugi kierunek to tworzenie systemów ograniczających
możliwości włamań i ingerencji w zapisane dane.
Należy postawić pytanie czy w ogóle istnieje możliwość całkowitego zabezpieczenia
systemów komputerowych. Wydaje się, że osiągnięcie absolutnego bezpieczeństwa systemów
informatycznych nie jest możliwe. Przyczyną tego stanu jest nierozwiązywalny w dziedzinie
informatyki problem, jakim jest występowanie błędów w programach komputerowych i
nieprzewidywalne możliwości wykorzystywania przez intruzów niektórych fragmentów ich
kodu. W praktyce nie jest możliwe stworzenia dużego programu komputerowego, w tym
również systemu operacyjnego, który byłby całkowicie pozbawiony błędów. Można wręcz
powiedzieć, że każdy działający program komputerowy posiada fragmenty kodu, które w
określonych warunkach mogą wygenerować błąd, co czasami może doprowadzić do
uzyskania dostępu do zasobów komputera przez intruza.
W takiej sytuacji można postawić ważne pytanie badawcze. Jak tworzyć mechanizmy, które
pomimo istnienia błędów w systemach operacyjnych czy programach użytkowych zapewnią
bezpieczeństwo systemowi komputerowemu. Jest to bardzo ważne pytanie, które będzie
szczegółowo rozpatrywane w niniejszej pracy. Należy założyć, że przy pomocy różnych
znanych lub nieznanych obecnie mechanizmów intruz zawsze będzie w stanie przejąć
kontrolę nad systemem operacyjnym. Jest to założenie pesymistyczne, ale prowadzi do daleko
idących wniosków. Wydaje się, że jedynym skutecznym rozwiązaniem pozwalającym na
zapewnienie bezpieczeństwa systemów komputerowych jest stworzenie takich mechanizmów,
które pomimo przeprowadzenia skutecznego włamania przez intruza nie pozwolą na
dokonanie poważnych uszkodzeń systemu, zmiany danych, czy innych wrogich działań. Jest
to bardzo istotne założenie z punktu widzenia celów, jakie postawiono przed tą pracą. Jak
zostanie wykazane, jest możliwe wykonanie tego typu mechanizmów, które mogą być
dołączane do kodu jądra systemów operacyjnych jako działające w nim moduły
- 5 -
[ Pobierz całość w formacie PDF ]