Download as ppt, pdf, or txt
Download as ppt, pdf, or txt
You are on page 1of 17

SIGURNOST

OPERATIVNIH SISTEMA

Autor: Jelena Vučinić 13/98


Razlozi za zaštitu
operativnih sistema

 Spriječiti namjerno narušavanje


ograničenja pristupa
 Spriječiti programe sa greškom da
utiču na izvršavanje drugih programa
 Poboljšati pouzdanost
Vrste napada na sigurnost

 Direktni- svaki direktan napad na


određeni sistem, bilo od strane
hakera ili nezadovoljnog insajdera
 Indirektni- nasumični napadi,
najčešće virusi, crvi ili trojanski konji
Maliciozni softver

Treba program “domaćina" Nezavistan

Vrata u podu Trojanski konj

Logičke bombe Virus Crv Zombi

Razmnožavaju se
Šta sve treba zaštititi?

 Hardver, softver i podatke


 Memoriju
 I/O uređaje
 Šerovane programe i podprocedure
 Šerovane podatke
Zaštita memorije
 Nije samo pitanje sigurnosti, već i
pravilnog funkcionisanja različitih
aktivnih procesa. Mora se obezbijediti
da jedan proces ne može da upisuje u
memorijski prostor drugog.
 Potrebna je hardverska podrška
(svaki pristup memoriji ide kroz
određene tačke hardvera )
Razdvajanje memorijskog
prostora

1) Segmentacija

-program se dijeli na segmente i svaki od


njih ima jedinstveno ime;
-podatak u segmentu se adresira kao
par <ime,offset> .
Segmentacijom je omogućeno da:

-svako obraćanje memoriji se provjerava


radi zaštite;
-različitim klasama podataka može se
pridružiti različit nivo zaštite;
-dva ili više korisnika mogu dijeliti pristup
segmentu;
-korisnik ne može adresirati nedozvoljeni
segment ili mu pristupiti
.
2) Paging
-najčešće korišćena šema upravljanja
memorijom;
-fizička memorija izdijeljena je u frejmove;
-svaka adresa ima dva dijela: broj strane i
offset;
-svaka strana u memoriji mapirana je u frejmu;
-ovo mapiranje čuva se u tabeli strane;
-svaki proces(program) ima svoju tabelu
strane;
-prava pristupa različitim stranama takođe
se čuvaju u tabelama strana;
-različiti programi mogu dijeliti strane
Sigurnost kod OS W2K
 Kontrola pristupa kod W2K regulisana
je sa dva entiteta:
 "Pistupnim simbolom" (access token)
koji je povezan sa svakim procesom i
 "Sigurnosnim opisivačem" (security
descriptor) koji je povezan sa svakim
objektom
 Sistem koristi ime i lozinku da bi potvrdio
korisnika.
 Dodjeljuje mu pristupni simbol koji sadrži
sigurnosni ID .
 Ovaj simbol ima dvije osnovne funkcije:
 Sve neophodne sigurnosne informacije drži
na jednom mjestu čime ubrzava potvrdu
pristupa.
 Omogućava svakom procesu da modifikuje
sigurnosne karakteristike, u određenim
granicama, bez uticaja na druge procese
koji se odvijaju u ime korisnika.
 Glavna komponenta sigurnosnog
opisivača je lista kontrole pristupa
koja specificira prava pristupa nekom
objektu različitim korisnicima i
korisničkim grupama.
 Važan aspekt sigurnosti kod W2K je
koncept "igranja uloge drugoga”
Struktura pristupnog
simbola
SID
Grupni SIDi SID-odgovara korisničkom imenu.
Privilegije
Vlasnik po difoltu Grupni SIDi-lista grupa kojima
Difoltna ACL korisnik pripada.
Privilegije-lista prava koja lako ugrožavaju sigurnost a
koja korisnik može imati.

Vlasnik po difoltu-pokazuje ko je vlasnik objekta.

Difoltna ACL-početna zaštitna lista nekog kreiranog


objekta.
Struktura sigurnosnog
opisivača
Zastavice
Vlasnik Zastavice-definišu tip i sadržaj sigurnosnog
SACL opisivača.
DACL Vlasnik-pojedinačni ili grupni SID
SACL(System Access Control List)-aplikacija mora da
ima odgovarajuće privilegije u pristupnom simbolu da
bi čitala SACL bilo kojeg objekta, ili u nju upisivala

DACL(Discretionary Access Control List)-određuje


koji korisnici i grupe mogu pristupiti objektu za koje
operacije.
Struktura ACL
ACL zaglavlje Svaka lista sastoji se od okvirnog
ACE zaglavlje zaglavlja i varirajućeg broja ulazaka
Maska pristupa kontroli pristupa.Svaki ulazak zadaje
SID individualni ili grupni SID i masku
ACE zaglavlje pristupa koja definiše prava koja traži
Maska pristupa ovaj SID.Kada se pokuša pristup objektu,
SID W2K čita SID i grupne SIDje iz
. pristupnog simbola i skenira DACL
. objekta. Ako se pronađe poklapanje,
. tada proces ima prava pristupa
specificirana maskom pristupa u tom
ulasku kontroli pristupa.
Zaključak

 Potrebe za sigurnošću se najbolje


procjenjuju ispitivanjem različitih
prijetnji po sigurnost.
 Jedna od ključnih oblasti zaštite
kompjutera je zaštita memorije.
 Druga značajna tehnika zaštite je
kontrola pristupa.
 Virusi i slični softverski mehanizmi
predstavljaju sve veću prijetnju
sigurnosti.
 Povjerljivi sistemi imaju sve veću
primjenu u vojnom i komercijalnom
okruženju.

You might also like