SlideShare a Scribd company logo
1 of 26
Download to read offline
Операционные системы
Безопасность
Правила безопасности
1. Защищающемуся приходиться охраняться все слабые места, а
нападающему достаточно выбрать одно

2. Защищающийся готовиться отразить все известные атаки, а нападающий
может придумать новые методики взлома
3. Оборону необходимо держать всегда, а удар возможен когда угодно
4. Защищающему приходиться соблюдать все правила, а нападающему
можно вести «игру не по правилам»
Задачи безопасности
1. Конфиденциальность данных
2. Целостность данных

3. Работоспособность системы
4. Исключение постороннего доступа
Категории злоумышленников
1. Праздное любопытство
2. Шпионаж внутри коллектива

3. Атаки с целью обогащения
4. Коммерческий или военный шпионаж
Краткий список криптографических
способов защиты информации
1. Шифрование с секретным ключом
2. Шифрование с открытым ключом

3. Односторонние функции
4. Цифровая подпись
5. Криптографический процессор
Механизмы защиты
1. Домены защиты
2. Списки управления доступом

3. Перечень возможностей
Домены защиты
Списки управления доступом (ACL)
Перечень возможностей
Многоуровневая защита
1. Модель Белла – Ла Падулы
2. Модель Биба
Модель Белла – Ла Падулы
1. Простое свойство безопасности (k -> read(k), read (k-1) …)
2. Свойство *(k -> write(k), write (k+1)…)
Модель Биба
1. Простой принцип целостности (k -> write(k), write(k-1))
2. Свойство целостности * (k -> read(k), read(k+1), …)
Сокрытие передачи информации
1. Тайный канал
2. Стеганография
Аутентификация
1. Аутентификация с использованием паролей
salt, одноразовые пароли

2. Аутентификация с использованием физического объекта
3. Аутентификация по биометрическим данным
Существующие механизмы
аутентификации
1. Базовая аутентификация
2. Аутентификация на основе хеша

3. Аутентификация на основе форм
4. Microsoft passport
5. OAuth

6. Kerberos
7. …
Атаки «изнутри»
1. Логические бомбы
2. Лазейки

3. Фальсификация входа в систему
Атаки типа «отказ в обслуживании»
(Denial of Service, DoS)
1. Атаки, вызывающие перегрузку процессора
2. Атаки, вызывающие нехватку памяти

3. Атаки, вызывающие нехватку ресурсов
4. Атаки, вызывающие снижение пропускной способности сети
Дефекты кода. Переполнение буфера
1. Переполнение стека
2. Переполнение буфера

3. Ошибки индексации массива
4. Несовпадение размеров ANSI и Unicode
5. Переполнение целочисленных значений
Дефекты кода. Инъекции
программного кода
1. SQL
2. Acm

3. Bash, shell, cmd
Дефекты кода. Данные и код
размещают отдельно
1. Выносите строки для локализаций
2. Не размещать служебные строки в коде
Проверка входных данных
1. Суть проблемы в излишнем доверии
2. Создание границы доверенной зоны и «контрольно-пропускных
пунктов»
3. Проверка корректности данных
◦
◦
◦

Регулярные выражение
Использование специализированных типов
Использование управляемого кода
Вредоносное ПО
1. Троянский конь
2. Вирусы

3. Черви
4. Программы-шпионы
5. Руткиты
Вирусы
1. Вирусы-компаньоны
2. Вирусы, заражающие исполняемые файлы

3. Резидентные вирусы
4. Вирусы, поражающие загрузочный сектор
5. Вирусы драйверов устройств

6. Макровирусы
7. Вирусы исходного кода
Действия, предпринимаемые
программой-шпионом
1. Изменение настроек браузера
2. Изменение стандартных программ пользователя

3. Генерация рекламы
4. Сбор информации
Руткиты (скрытие присутствия)
1. Руткиты во встроенном ПО
2. Руткиты-гипервизоры

3. Руткиты в ядре
4. Руткиты в библиотеках
5. Руткиты в приложениях
Средства защиты
1. Брандмауэры
2. Антивирусные технологии
◦

Программы поиска вирусов
Полиморфные вирусы

◦
◦
◦

Программы проверки целостности файлов
Программы, контролирующие поведение
Контролирование на основе модели

3. Электронная подпись двоичных файлов
4. Песочницы

More Related Content

Similar to Безопасность ОС

приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
kelebornt
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
 
Диплом
ДипломДиплом
Диплом
ssabann
 
Present pred
Present predPresent pred
Present pred
ssabann
 

Similar to Безопасность ОС (20)

Как увидеть невидимые инциденты
Как увидеть невидимые инцидентыКак увидеть невидимые инциденты
Как увидеть невидимые инциденты
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Erlang railsclub - 1
Erlang   railsclub - 1Erlang   railsclub - 1
Erlang railsclub - 1
 
OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.OWASP: безопасное программирование на PHP.
OWASP: безопасное программирование на PHP.
 
Безопасность и масштабируемость данных
Безопасность и масштабируемость данныхБезопасность и масштабируемость данных
Безопасность и масштабируемость данных
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Диплом
ДипломДиплом
Диплом
 
Present pred
Present predPresent pred
Present pred
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Криптология в анализе защищённости
Криптология в анализе защищённостиКриптология в анализе защищённости
Криптология в анализе защищённости
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

More from Evgeniy Mironov (6)

Файловые системы
Файловые системыФайловые системы
Файловые системы
 
Виртуальная память
Виртуальная памятьВиртуальная память
Виртуальная память
 
Работа с памятью. Аллокаторы
Работа с памятью. АллокаторыРабота с памятью. Аллокаторы
Работа с памятью. Аллокаторы
 
Процессы и потоки. Планирование и взаимоблокировки
Процессы и потоки. Планирование и взаимоблокировкиПроцессы и потоки. Планирование и взаимоблокировки
Процессы и потоки. Планирование и взаимоблокировки
 
Процессы и потоки
Процессы и потокиПроцессы и потоки
Процессы и потоки
 
Введение в курс ОС
Введение в курс ОСВведение в курс ОС
Введение в курс ОС
 

Безопасность ОС