Компьютерная безопасность — актуальная тема, по которой ведется большой объем исследований

Компьютеры часто содержат ценные и конфиденциальные данные, включая налоговые декларации, номера кредитных карт, бизнес-планы, производственные секреты и многое другое. Владельцы этих компьютеров очень хотят, чтобы эти данные оставались закрытыми и неприкосновенными, из чего тут же следует, что операционные системы должны предоставлять высокий уровень безопасности.

Один из способов держать информацию в секрете заключается в ее зашифровывании и в бережном обращении с ключами, об этом вам расскажут специализированные курсы программирования. Иногда необходимо доказать подлинность цифровой информации, в таких случаях могут использоваться криптографические хэши, цифровые подписи и сертификаты, подписанные доверенными центрами сертификации. Права доступа к информации могут быть смоделированы в виде большой матрицы, в которой строками будут домены (пользователи), а столбцами будут объекты (например, файлы). Каждая клетка определяет права доступа домена к объекту.

Из-за разреженности матрицы она может сохраняться по строкам, превращаясь в перечень возможностей, определяющий, что конкретный домен может делать, или по столбцам, превращаясь в таком случае в список управления доступом, который определяет, кто и какой доступ может иметь к объекту. При использовании технологий формальных моделей информационные потоки в системе могут быть смоделированы и ограничены. Тем не менее временами возможна утечка потоков за счет использования тайных каналов, образуемых, к примеру, за счет модуляции использования центрального процессора.

В любой надежной системе пользователи должны проходить аутентификацию. Она может быть проведена на основе чего-нибудь известного пользователю, чего-нибудь имеющегося у него и каких-нибудь его биометрических параметров. Для усиления мер безопасности может быть проведена двойная идентификация, например сканирование радужной оболочки глаз и ввод пароля. Инсайдеры, к которым относятся работники компании, могут нанести урон системе безопасности различными способами. Они могут заложить логические «бомбы» замедленного действия, устроить лазейки, позволяющие инсайдеру получить впоследствии неавторизованный доступ, и организовать фальсифицированный вход в систему.

Чтобы захватить власть над программами и системами, могут использоваться многие дефекты кода. К их числу относятся дефекты, допускающие переполнение буфера, а также позволяющие проводить атаки, использующие строки форматирования, выводы, возвращение управления в библиотеку libc, переполнение целочисленных значений, внедрение программного кода и эскалацию привилегий. В Интернете полно вредоносных программ, в число которых входят троянские кони, вирусы, черви, программы-шпионы и руткиты. Каждая из этих программ представляет угрозу конфиденциальности и целостности данных. Хуже того, в результате атак вредоносных программ может произойти захват власти над машиной н превращение ее в зомби-машину, рассылающую снам или способствующую проведению новых атак.

К счастью, существует ряд способов самозащиты систем. Лучшей стратегией является глубоко эшелонированная оборона, в которой используется множество технологии. К ним. в частности, относятся брандмауэры, сканеры вирусов, цифровая подпись кода, тюремное заключение и обнаружение проникновения, а также инкапсуляция мобильного кода.

Наверх