OPERATIVNI SISTEMI
Zaštita operativnih sistema

Problem zaštite postoji kod svih računarskih sistema, a posebno kod sistema koji su povezani na Internet. Pitanje zaštite je postalo jedno od najvažnijih pitanja u svakom poslovnom sistemu. Operativni sistem ima značajnu ulogu u riješavanju problema zaštite.

Apsolutna zaštita računarskih sistema se ne može ostvariti. Osnovni cilj je obezbjediti visok nivo zaštite i zato pristup riješavanju problema zaštite mora biti sveobuhvatan sa stalnim razvijanjem novih mehanizama zaštite u skladu sa bezbjednosnim problemima koji nastaju. Kod savremenih računarskih sistema primjenjuje se sistem zaštite na više nivoa, tj. zaštita se primjenjuje:

        1. na nivou mreže,
        2. na nivou operativnog sistema,
        3. na nivou aplikacije,
        4. na nivou baze podataka,
        5. kao proceduralna zaštita.

Osnovna potreba za zaštitom u okviru operativnog sistema nastaje zbog djeljenja resursa kao što su memorija, U/I uređaji, programi i podaci. Operativni sistem može da obezbjedi sljedeće načine zaštite:

  • Bez zaštite – kada se dijelovi koda sa kritičnim sekcijama izvršavaju u različito vrijeme;
  • Izolaciju – kada se svaki proces izvršava nezavisno od drugih procesa bez dijeljenja resursa i bez međusobne komunikacije. Svaki proces ima svoj adresni prostor, datoteke i druge objekte;
  • Sve je djeljivo ili nema dijeljenja resursa – vlasnik objekta deklariše objekat kao javni ili privatni. Ako je objekat javni svako mu može pristupiti, ako je privatni može mu pristupiti samo vlasnik;
  • Dijeljenje preko ograničenja pristupa – kada operativni sistem obezbjeđuje da samo autorizovani korisnik može da pristupi datom objektu. U ovom slučaju operativni sistem kod svakog pristupa datog korisnika nekom objektu provjerava dozvolu pristupa;
  • Dijeljenje preko dinamičkih sposobnosti – kada se koncept kontrole pristupa proširuje tako da omogući dinamičko kreiranje prava za dijeljenje objekata;
  • Ograničeno korišćenje objekata – kada se ograničava ne samo pristup datom objektu, već operacije koje se mogu vršiti nad objektom.

Svaki višekorisnički operativni sistem mora da obezbjedi zaštitu od neautorizovanog pristupa jednog korisnika resursima drugog korisnika. Sistem lozinki koji se uglavnom primjenjuje nije potpuno siguran. Korisnici obično biraju lozinke koje se lako pogađaju ili biraju složenije, ali ih zapisuju i ostavljaju na vidljivim mjestima. Narušavanjem sistema lozinki dolazi se do neautorizovanog pristupa resursima datog sistema.

Zahtjevi sistema zaštite savremenih sistema

Kod današnjih sistema koji se zasnivaju na komunikaciji korisničkog procesa i servisa koji obezbjeđuju neku vrstu usluge ili obrade podataka postoje sljedeći zahtjevi sistema zaštite:

        1) Međusobna autentikacija,
        2) Kontrola pristupa ili autorizacija,
        3) Zaštićena komunikacija,
        4) Neporicanje slanja, odnosno prijema podataka,
        5) Ne ponavljanje slanja,
        6) Nema odbijanja servisa.

Međusobnom autentikacijom se obezbjeđuje verifikacija identiteta obe strane koje učestvuju u komunikaciji. Tek nakon završene međusobne autentikacije se može nastaviti dalja komunikacija. Kontrolom pristupa se obezbjeđuje da samo autorizovani korisnici mogu pristupiti traženim podacima. U suprotnom, neautorizovani korisnik bi mogao da naruši integritet podataka, tako što bi mogao da ih mjenja. Zaštićena komunikacija garantuje tajnost podataka koji se prenose preko komunikacionog kanala. Neporicanje ima značenje da ni jedna strana koja učestvuje u komunikaciji ne može da poriče slanje, odnosno prijem podataka prenijetih u toku procesa komunikacije. Ne ponavljanje slanja obezbjeđuje sistem od mogućnosti da treća strana kopira cijelu ili neki dio poslate poruke i nakon toga vrši ponovo slanje tih istih podataka. Zahtjev da nema odbijanja servisa obezbjeđuje da nema degradacije performansi datog sistema i garantovanje legitimnim korisnicima sistema da mogu da koriste potreban servis.

Vrste napada

Dati računarski sistem ili dio mreže možemo posmatrati sa aspekta obezbjeđivanja informacije. Uobičajen tok informacija kada zaštita sistema nije narušena je od izvora do odredišta kao na slici 1.


Slika 1. Uobičajen tok informacija kada zaštita sistema nije narušena

Kada je zaštita sistema narušena, tada postoje sljedeće mogućnosti:

  • prekid toka informacija,
  • modifikacija informacija,
  • presretanje informacija,
  • fabrikacija informacija (slika 2).


Slika 2. Tok informacija kada je zaštita sistema narušena

Napadi koji prouzrokuju prekid toka informacija se nazivaju napadi na raspoloživost sistema. Primjeri takvih napada su: prekid komunikacione linije, uništenje neke hardverske komponenete ili nedostupnost datog sistema za upravljanje datotekama. Napadi koji imaju za cilj modifikaciju informacija pripadaju klasi napada na integritet podataka. Primjeri takvih napada su: modifikacija sadržaja elektronske pošte, modifikacija sadržaja date datoteke, modifikacija elektronskih dokumenata koji se prenose preko mreže. Treća vrsta napada su napadi na tajnost ili povjerljivost podataka. Oni su prouzrokovani presretanjem informacija koje se prenose, tako što neautorizovani subjekt dobija pristup tim informacijama. Primjeri takvih napada su: korišćenje sniffer programa, nedozvoljeno kopiranje datoteka ili programa koji se prenose. Četvrta vrsta napada su napadi na autentičnost, koji su prouzrokovani fabrikacijom informacija. Nastaju tako što neautorizovani subjekt generiše falsifikovane ili lažne informacije unutar datog sistema. Primjeri napada na autentičnost su: dodavanje sadržaja unutar nekog elektronskog dokumenta, generisanje nepostojeće elektronske pošte ili ponovno slanje pošte poslatih u nekom prethodnom periodu.

Napadi na računarske sisteme se mogu takođe klasifikovati u dvije grupe: pasivni i aktivni. Kod pasivnih napada nema promjene podataka, dok kod aktivnih može biti promjene podataka, generisanje novih podataka, može se vršiti ponovno slanje i može se primjeniti masovno slanje podataka čime se ugrožava raspoloživost napadnutog sistema. Krajnji efekat zlonamjernih programa mogu da budu veoma različiti uključujući i obaranje operativnog sistema. Napade na operativne sisteme od strane zlonamjernih programa možemo podijeliti u nekoliko grupa: virusi, crvi i Trojanski konj.

U opštem slučaju postoje zlonamjerni programi koji mogu postojati nezavisno od drugih programa, kao i programi koji se instaliraju i izvršavaju kao dodatni dijelovi nekih drugih programa. Logička bomba je zlonamjeran program koji se aktivira na neki događaj (npr. na neki datum). Trapdoor je nedokumentovani dio koda koji omogućava pristup neželjenim korisnicima. Bakterije su zlonamjerni programi koji se replikuju sve dok ne napune cio disk ili dok ne potroše sve procesorske resurse.


Slika 3. Klasifikacija zlonamjernih programa

Virusi

Računarski virus je program koji se može sam reprodukovati tako što dodaje sopstveni kod nekom drugom programu. Razultat izvršavanja virusa može biti ispisivanje neke poruke na ekranu, prikaz slike na ekranu, modifikovanje ili brisanje neke datoteke, poziv nekog telefonskog broja, itd. Drugim riječima, virus može uraditi sve što računarski program može uraditi.

Ciljevi autora virusa su:

  • brzo širenje virusa,
  • da se virus teško detektuje,
  • da odbrana od virusa bude što komplikovanija.

Tipičan virus u toku svog životnog ciklusa prolazi kroz sljedeće faze:

  • faza spavanja,
  • faza propagacije,
  • faza trigerovanja,
  • faza izvršavanja.

U fazi spavanja virus je besposlen. Iz ove faze virus se može aktivirati na neki događaj, kao što je datum, prisustvom nekog drugog programa ili datoteke, itd. Ova faza nije obavezna za sve viruse. U fazi propagacije se vrši kloniranje virusa. Identična kopija virusa se smješta unutar nekog programa ili datoteke i na taj način se vrši dalje inficiranje. U fazi trigerovanja dolazi do aktiviranja virusa i tada on započinje funkciju za koju je i namjenjen. Posljednja faza je faza izvršavanja u kojoj virus može samo ispisati neku poruku na ekranu ili izvršiti neku destruktivnu operaciju.

Najpoznatiji tipovi virusa su: paraziti, stalno prisutni u operativnoj memoriji, boot sektor, stealth i polimorfni. Paraziti se uvijek nalaze kao dio nekog izvršnog programa. Stalno prisutni virusi u memoriji su obično dio nekog sistemskog programa i inficiraju sve programe koji se izvršavaju. Boot sektor virusi inficiraju glavni boot slog (master boot record) i šire se nakon podizanja sistema sa diska. Stealth virusi su posebno projektovani da budu nevidljivi prilikom detekcije od strane antivirusnih softvera. Polimorfni virusi su virusi koji mutiraju prilikom svakog inficiranja, čime ostvaruju da detekcija na osnovu karakterističnog uzorka virusa nije moguća

Crvi

Crv je računarski program koji kopira samog sebe sa jednog računara na drugi. Crvi se mogu koristiti za prenošenje virusa ili za zamjenu postojećih datoteka verzijama datoteka koje predstavljaju Trojanske konje. Obično se crvi prenose preko računarske mreže koristeći nedostatke operativnih sistema u pogledu zaštite. Crvi se brzo replikuju i troše puno memorije na host računarima. Najčešće se prenose uz elektronsku poštu i uz dodatke elektronskoj pošti.

Između crva i virusa ne postoji baš uvijek jasna granica. Crvi su dosta slični virusima, ali između njih postoji razlika. Za razliku od virusa, za aktiviranje crva nije potreban korisnik i oni skrivaju svoje širenje na druge računare. Propagacija crva može biti mnogo brža od propagacije virusa. Brzina propagacije je proporcionalna broju ranjivih računara.

Trojanski konj

Trojanski konj je program koji se najčešće prenosi na ciljni računar kao nevidljivi dodatak uz neki drugi program, a zatim dolazi do njegovog aktiviranja. Mogu se prenijeti kopiranjem programa, skidanjem sa Interneta, kao i otvaranjem dodatka u elektronskoj pošti. Aktivnosti Trojanskih konja mogu biti veoma različite. Mogu da obrišu podatke, pošalju svoju kopiju na sve računare sa liste elektronske pošte i da omogući dodatne napade na dati računar. Obično ostvaruju povezivanje sa nekim udaljenim računarom i prenose informacije sa računara na kome su instalirani.

Trojanski konji koji se izvršavaju u okviru jezgra operativnog sistema su najopasniji. Tada ovi programi imaju potpunu kontrolu nad datim sistemom. To znači da programi kao što su, na primjer, drajver uređaja, screen saver i bilo koji drugi programi koje operativni sistem izvršava predstavljaju potencijalni izvor napada.

Trojanski konji se najčešće prikazuju kao korisni programi, ali u suštiti oni uvijek imaju neku neželjenu aktivnost po onoga ko ih koristi. Oni se koriste za indirektno izvršavanje funkcija koje neautorizvani korisnici ne bi mogli da ostvare direktno.

Mehanizmi zaštite

Zaštita sistema može biti implementirana na više različitih načina. Pod fizičkom zaštitom podrazumijeva se obezbjeđenje zgrada, obezbjeđenje prostorija i neki način kontrole identiteta korisnika sistema.

Glavni problem zaštite kod svih operativnih sistema je autentikacija. Tradicionalan mehanizam zažtite je sistem kod koga se koristi korisničko ime i lozinka kojim se verifikuje identitet korisnika i na taj način isključuje mogućnost rada neidentifikovanih korisnika. Tajnost lozinke je glavni dio sistema kojim se naovaj način obezbjeđuje zaštita. Od načina implemenatacije sistema lozinki najviše zavisi koliko će sistem biti zaštićen. Zato većina današnjih sistema ne omogućava korisnicima unos onih lozinki koje nisu dovoljno sigurne i koje se nazivaju slabe lozinke. Primjeru slabih lozinki su ime i prezime, riječ iz riječnika, ime člana porodice, itd. U cilju bolje zaštite, potrebno je da operativni sistem podrži jake lozinke, odnosno:

        1. kontroliše da lozinke budu riječi koje se ne mogu naći u riječniku,
        2. kontroliše da lozinke budu riječi najmanje 6 karaktera dužine,
        3. kontroliše da lozinke budu sastavljene i od slova i brojeva,
        4. obezbjedi da lozinke imaju period važenja,
        5. ograniči broj pokušaja prijavljivanja na sistem sa pogrešnom lozinkom, tako što će nakon maksimalnom broja pokušaja automatski zabraniti korisnički nalog.

Najvažnija lozinka u datom sistemu je lozinka sistem administratora, jer ona ima kompletnu kontrolu nad sistemom. Upravo zbog toga najveći broj napada na sistem ima za cilj pronalaženje lozinke sistem administratora. Sistem zaštite koji se zasniva na lozinkama se može narušiti pogađanjem lozinki. Drugi način je metodom grube sile gdje se korišćenjem današnjih računara veoma brzo može pretražiti kompletan skup mogućih lozinki čija je maksimalna dužina unaprijed poznata. Narušavanje sistema zaštite koji se zasniva na lozinkama se može narušiti kao rezultat vizuelnog ili elektronskog monitoringa. Vizuelni monitoring nastaje gledanjem u tastaturu prilikom unosa korisničkog imena i lozinke. Elektronski monitoring se može uraditi pomoću sniffing alata kojim se može snimiti identitet korisnika i njegova lozinka. Kriptovanje podataka koji sadrže lozinku riješava ovaj problem.

    Index