Операційні системи

5.2 АНТИВІРУСНИЙ ЗАХИСТ.

Основу існуючих принципів контролю доступу до ресурсів, становить завдання прав і реалізація розмежувань на підставі певних правил доступу суб'єктів "КОРИСТУВАЧ" до об'єктів, зокрема, до файлових об'єктів. Сам процес, і може нести в собі уразливість по наступних причинах:

  • (сторонні) процеси. Це процеси, які не потрібні• Несанкціоновані користувачеві для виконання своїх службових обов'язків і можуть несанкціоновано встановлюватися на комп'ютер (локально, або віддалено) з різними цілями (наприклад, так звані, шпигунські програми), у тому числі, і з метою здійснення НСД до інформації;
  • Критичні процеси - ті процеси, які запускаються в системі із привілейованими правами, наприклад, під обліковим записом System або root, а також процеси, які найбільше ймовірно можуть бути піддані атакам, у першу чергу, це мережеві служби. Атаки на подібні процеси ( як правило, мережні атаки) найбільш критичні, що пов'язане з можливістю розширення привілеїв, у межі – одержання повного керування системою (тому що ОС не забезпечує можливості в необхідному обсязі встановлювати розмежування прав доступу для користувача System або root). У якості зауваження відзначимо, що на сьогоднішній день суттєво зросла частка атак, спрямованих на уразливості не властиво в ОС, а на уразливості застосувань. Однак застосування користуються сервісами ОС, які повинні захищатися ОС, тобто уразливість застосування при коректній реалізації механізмів захисту ОС, не повинні приводити до можливості несанкціонованого доступу до інформації;
  • Скомпрометовані процеси – процеси, що містять помилки (уразливості), що стали відомими, використання яких дозволяє здійснити НСД до інформації. Віднесення даних процесів в окрему групу обумовлене тим, що з моменту виявлення уразливості й до моменту усунення її розроблювачем системи або • застосування, може пройти кілька місяців. Протягом цього часу в системі перебуває відома уразливість, тому система не захищена;
  • Процеси, що апріорі володіють недекларованими (документально не описаними) властивостями. До цієї групи ми віднесемо процеси, що є середовищем виконання (насамперед, це віртуальні машини, що є середовищем виконання для скриптів і аплетів, і офісні застосування, що є середовищем виконання для макросів).

Висновок. З урахуванням наведеної класифікації, з якої випливає, що саме процес несе в собі загрозу вірусної атаки, може бути сформульована задача контролю доступу до ресурсів з урахуванням довіри до процесів або довірчого контролю доступу до ресурсів.

Природно, що облік довіри до процесів при контролі доступу до ресурсів можливий тільки в тому випадку, якщо процес можна розглядати, як самостійний суб'єкт доступу, для якого можна задавати власні правила розмежування доступу до ресурсів, а не як суб'єкт, що успадковує права доступу користувача (а якщо ні, то, слід говорити про довіру до користувача, а не до процесу).

Для формулювання задач антивірусного захисту приведемо укрупнену класифікацію вірусних атак:

  1. "Шкідливі програми" (трояни і т.п.). Окремі програми, які виконують ті або інші деструктивні/несанкціоновані дії.
  2. "Віруси". Програми, що звичайно не мають власного модуля, що виконується, і "живучі" (як правило, зараження здійснюється по засобом їх приєднання до виконуаног файлу) усередині іншого файлового об'єкта або частини фізичного носія.
  3. . "Хробаки". Різновид 1,2,4, що використовує мережеві можливості для зараження.
  4. "Макро-Віруси" (скриптові віруси) - програми, для виконання яких потрібне певне середовище виконання (командний інтерпретатор, віртуальна машина й т.п.). У цю же групу можемо віднести й офісні застосування, що дозволяють створювати й підключати макроси.

Наведена класифікація підтверджує, що проблеми антивірусного захисту у великій мері зводяться до питання апріорної довіри до процесів, як наслідок, основу їх розв'язку становить реалізація довірчого контролю доступу до ресурсів.

Висновки.

  1. Віднесення задач антивірусного захисту до класу самостійних задач захисту інформації, у загальному випадку, необґрунтовано – це лише деяка підмножина задач захисту інформації від НСД.
  2. Як наслідок, сказаного вище – механізмами захисту інформації від НСД, насамперед, механізмами контролю доступу до ресурсів, може бути здійснений ефективний антивірусний захист.