ograničenja pristupa Spriječiti programe sa greškom da utiču na izvršavanje drugih programa Poboljšati pouzdanost Vrste napada na sigurnost
Direktni- svaki direktan napad na
određeni sistem, bilo od strane hakera ili nezadovoljnog insajdera Indirektni- nasumični napadi, najčešće virusi, crvi ili trojanski konji Maliciozni softver
Treba program “domaćina" Nezavistan
Vrata u podu Trojanski konj
Logičke bombe Virus Crv Zombi
Razmnožavaju se Šta sve treba zaštititi?
Hardver, softver i podatke
Memoriju I/O uređaje Šerovane programe i podprocedure Šerovane podatke Zaštita memorije Nije samo pitanje sigurnosti, već i pravilnog funkcionisanja različitih aktivnih procesa. Mora se obezbijediti da jedan proces ne može da upisuje u memorijski prostor drugog. Potrebna je hardverska podrška (svaki pristup memoriji ide kroz određene tačke hardvera ) Razdvajanje memorijskog prostora
1) Segmentacija
-program se dijeli na segmente i svaki od
njih ima jedinstveno ime; -podatak u segmentu se adresira kao par <ime,offset> . Segmentacijom je omogućeno da:
-svako obraćanje memoriji se provjerava
radi zaštite; -različitim klasama podataka može se pridružiti različit nivo zaštite; -dva ili više korisnika mogu dijeliti pristup segmentu; -korisnik ne može adresirati nedozvoljeni segment ili mu pristupiti . 2) Paging -najčešće korišćena šema upravljanja memorijom; -fizička memorija izdijeljena je u frejmove; -svaka adresa ima dva dijela: broj strane i offset; -svaka strana u memoriji mapirana je u frejmu; -ovo mapiranje čuva se u tabeli strane; -svaki proces(program) ima svoju tabelu strane; -prava pristupa različitim stranama takođe se čuvaju u tabelama strana; -različiti programi mogu dijeliti strane Sigurnost kod OS W2K Kontrola pristupa kod W2K regulisana je sa dva entiteta: "Pistupnim simbolom" (access token) koji je povezan sa svakim procesom i "Sigurnosnim opisivačem" (security descriptor) koji je povezan sa svakim objektom Sistem koristi ime i lozinku da bi potvrdio korisnika. Dodjeljuje mu pristupni simbol koji sadrži sigurnosni ID . Ovaj simbol ima dvije osnovne funkcije: Sve neophodne sigurnosne informacije drži na jednom mjestu čime ubrzava potvrdu pristupa. Omogućava svakom procesu da modifikuje sigurnosne karakteristike, u određenim granicama, bez uticaja na druge procese koji se odvijaju u ime korisnika. Glavna komponenta sigurnosnog opisivača je lista kontrole pristupa koja specificira prava pristupa nekom objektu različitim korisnicima i korisničkim grupama. Važan aspekt sigurnosti kod W2K je koncept "igranja uloge drugoga” Struktura pristupnog simbola SID Grupni SIDi SID-odgovara korisničkom imenu. Privilegije Vlasnik po difoltu Grupni SIDi-lista grupa kojima Difoltna ACL korisnik pripada. Privilegije-lista prava koja lako ugrožavaju sigurnost a koja korisnik može imati.
Vlasnik po difoltu-pokazuje ko je vlasnik objekta.
Difoltna ACL-početna zaštitna lista nekog kreiranog
objekta. Struktura sigurnosnog opisivača Zastavice Vlasnik Zastavice-definišu tip i sadržaj sigurnosnog SACL opisivača. DACL Vlasnik-pojedinačni ili grupni SID SACL(System Access Control List)-aplikacija mora da ima odgovarajuće privilegije u pristupnom simbolu da bi čitala SACL bilo kojeg objekta, ili u nju upisivala
DACL(Discretionary Access Control List)-određuje
koji korisnici i grupe mogu pristupiti objektu za koje operacije. Struktura ACL ACL zaglavlje Svaka lista sastoji se od okvirnog ACE zaglavlje zaglavlja i varirajućeg broja ulazaka Maska pristupa kontroli pristupa.Svaki ulazak zadaje SID individualni ili grupni SID i masku ACE zaglavlje pristupa koja definiše prava koja traži Maska pristupa ovaj SID.Kada se pokuša pristup objektu, SID W2K čita SID i grupne SIDje iz . pristupnog simbola i skenira DACL . objekta. Ako se pronađe poklapanje, . tada proces ima prava pristupa specificirana maskom pristupa u tom ulasku kontroli pristupa. Zaključak
Potrebe za sigurnošću se najbolje
procjenjuju ispitivanjem različitih prijetnji po sigurnost. Jedna od ključnih oblasti zaštite kompjutera je zaštita memorije. Druga značajna tehnika zaštite je kontrola pristupa. Virusi i slični softverski mehanizmi predstavljaju sve veću prijetnju sigurnosti. Povjerljivi sistemi imaju sve veću primjenu u vojnom i komercijalnom okruženju.