Учебная работа. Контрольная работа: Информационная безопасность операционных систем

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Контрольная работа: Информационная безопасность операционных систем

Контрольная работа

по дисциплине:

«Информационная сохранность»

на тему: «Информационная сохранность ОС»

СОДЕРЖАНИЕ:

Введение………………………………………………………………………..3

Из что складывается сохранность системного средства………………….4

Подход к оценке эксплуатационной сохранности системного средства…4

Оценка уровня эксплуатационной сохранности современных

всепригодных ОС…………………..……………………………………….6

Заключение……………………………………………………………………11

Использованная литература………………………………………………….12

ВВЕДЕНИЕ

В крайнее время все почаще возникают публикации на тему, какая из современных ОС безопаснее. Это соединено с тем, что сохранность сейчас становится важным потребительским свойством, как системных средств, так и приложений. Создатели системных средств обязаны уделять вопросцам сохранности все больше внимания, чтобы повысить конкурентную способность собственного продукта. Но вот что у их при всем этом выходит? Что по сути «прячется» за похвальными декларациями производителей? Имеет ли в принципе смысл ассоциировать сейчас меж собою сохранность современных всепригодных ОС разных производителей, а если ассоциировать, то как? Может ли в принципе быть сотворена неопасная всепригодная ОС?


Сохранность системного средства в общем случае быть может оценена с 2-ух совсем разных (никак не на сто процентов взаимосвязанных меж собой) позиций. С одной стороны, сохранность системного средства быть может охарактеризована достигаемым им уровнем многофункциональной сохранности – набором функционала (средств, устройств и т.д.), призванного решать задачки защиты инфы. Уровень многофункциональной сохранности можно оценить, проанализировав достаточность устройств защиты, применительно к условиям эксплуатации системного средства, и правильность их реализации. Естественно, что, как дефицитность устройств, так и некорректность их реализации, таят внутри себя уязвимость системного средства. Заметим, что конкретно уровень многофункциональной сохранности системного средства и определяется при его сертификации по требованиям (в части выполнения соответственного набора требований) информационной сохранности. С иной стороны, в конечном счете, для пользователя Энтузиазм представляет не только лишь (а быть может, и не столько) некоторая гипотетичная экспертная оценка эффективности устройств защиты, основанная на анализе строительных решений, а, конкретно эксплуатационная сохранность системного средства – настоящий уровень сохранности, обеспечиваемый системным средством в процессе его практической эксплуатации, т.к. лишь на основании результатов практического использования средства и быть может дана беспристрастная оценка его сохранности. Значимость данной для нас оценки обусловливается и тем, что при ее формировании могут быть учтены такие характеристики эффективности защиты, никак не связанные с строительными решениями, как свойство разработки системного средства и его технической поддержки производителем.

В данной работе акцентируем свое внимание на вопросцах оценки эксплуатационной сохранности современных всепригодных ОС.


В качестве аспекта эксплуатационной (настоящей) сохранности

системного средства целенаправлено разглядывать коэффициент его готовности обеспечивать защиту инфы в процессе использования, либо возможность того, что в хоть какой момент времени системное средство находится в неопасном состоянии

. Тогда в качестве главных характеристик защиты следует разглядывать интенсивности отказов и восстановления защиты.

Под «отказом защиты»

будем осознавать обнаружение уязвимости системного средства. Наличие уязвимости делает данное средство незащищенным до момента устранения ее производителем системного средства.

Под «восстановлением защиты»

будем осознавать устранение производителем обнаруженной уязвимости системного средства. устранение обнаруженной уязвимости восстанавливает сохранность системного средства (в предположении, что данная уязвимость одна).

Под «интенсивностью отказов защиты»

будем осознавать интенсивность обнаружения в системном средстве уязвимостей в единицу времени.

Под «интенсивностью восстановления защиты»

опосля отказа будем осознавать интенсивность устранения в системном средстве уязвимостей в единицу времени (величина, оборотная времени устранения уязвимостей).

В данных догадках, для оценки эксплуатационной (настоящей, либо настоящей) сохранности системного средства быть может построена математическая модель с внедрением аппарата теории массового обслуживания (по аналогии с тем, как, к примеру, это делается в теории надежности, ведь, в конечном счете, применительно к средству защиты инфы, надежность – это свойство данного средства обеспечивать защиту в течение данного промежутка времени).

Построим модель для количественной оценки эксплуатационной сохранности системного средства.

Допустим, что обнаружение уязвимостей – отказов защиты, описывается пуассоновским входящим потоком (обрисовывает более случайные действия, что и имеет пространство на практике), суммарную интенсивность которого обозначим, через:

Примем также, что время устранения уязвимости – восстановление защиты, имеет экспоненциальное распределение с интенсивностью:

сейчас фактически о модели (СМО). Будем разглядывать последующую гипотетичную ситуацию — неважно какая обнаруженная уязвимость сходу же направляется на сервис (устранение). Никакой очереди неустраненных уязвимостей не появляется, т.е. будем разглядывать систему (СМО) с нескончаемым числом обслуживающих устройств.

Замечание. Данное допущение дозволяет утверждать, что моделью будет описываться гипотетически безупречная (недосягаемая) для современных ОС ситуация, т.е. расчетные значения будут не ужаснее настоящих (оцениваем верхнюю границу). Дело в том, что на практике ситуация одновременного (на сто процентов, или частичного) исправления разрабом нескольких уязвимостей встречается очень изредка.

В данных догадках, расчетная формула вероятности того, что в системе находится ровно n требований (либо находится n неустраненных уязвимостей) смотрится последующим образом (см. стр.159 в кн. Т.Саати. Элементы теории массового обслуживания и ее приложения. – М.: Изд. «СОВЕТСКОЕ РАДИО», 1965. – 511 с.):

С учетом же то, что:

(т.е. в каком-то состоянии система постоянно обязана находиться) можем найти интересующий нас параметр – аспект эксплуатационной сохранности – возможность того, что в системе отсутствуют требования n = 0, т.е. отсутствуют неустраненные уязвимости, либо возможность того, что система находится в неопасном состоянии, по последующей довольно обычный формуле:

Итак, модель мы выстроили, сейчас с ее помощи проведем исследование.


Как ранее отмечалось, главными параметрами, применяемыми для оценки эксплуатационной сохранности системных средств, являются интенсивности отказов защиты (обнаружения уязвимостей) и восстановления защиты (устранения уязвимостей). Для определения значений данных характеристик обратимся к двум любознательным исследованиям.

1-ое исследование, которое тут будет приведено: «»Критичные деньки»: Linux, Mac OS X, Solaris and Windows» размещено на веб-сайте www.securitylab.ru 19 июня 2007 года.

Джефф Джонс провел еще одно исследование на тему того, как длительно компании закрывают отысканные дыры в собственном ПО . Рассматривались последующие коммерческие операционные системы:

  • Apple: Mac OS X, все версии, исправленные в 2006 году.
  • ·Microsoft: Windows 2000 (Professional и Server), Windows XP, Windows Server 2003.
  • Red Hat: Red Hat Enterprise Linux 2.1, Red Hat Enterprise Linux 3, and Red Hat Enterprise Linux 4.
  • Novell: SUSE Linux Enterprise Server 8, SUSE Linux Enterprise Server 9, SUSE Linux Enterprise Server 10, Novell Linux Desktop 9, и SUSE Linux Enterprise Desktop 10.
  • Sun: Все версии Solaris, исправленные в 2006.

В случае, если одна уязвимость устранялась для различных версий ОС в различное время, то за время устранения числилось как среднее

Если одна уязвимость устранялась в нескольких компонентах 1-го продукта в различное время, то уязвимость числилась устраненной, когда было выпущено крайнее исправления. к примеру, если 1 января возникла уязвимость в Firefoxи Thunderbird в RHEL3, а патч для Firefox был выпушен 10 января, а для Thunderbird 15 января, то числилась устраненной, когда было выпущено крайнее исправления. к примеру, если 1 января возникла уязвимость в Firefox и Thunderbird в RHEL3, а патч для Firefox был выпушен 10 января, а для Thunderbird 15 января, то числилась устранненной 15 января.

В итоге были получены последующие значения среднего времени устранения уязвимостей в разных операционных системах (см. рис.1).

Рис.1

На последующем графике (см. рис.2) представлена скорость устранения критичных уязвимостей в разных операционных системах.

Рис.2

В конце Джефф Джонс сравнил скорость конфигурации всех уязвимостей в разных операционных системах по сопоставлению с 2005 годом, см. рис.3.


Рис.3

Заметим, что данные, приобретенные Джефом, несколько расползаются с исследованием компании Symantec, в каком утверждалось что Microsoftустраняет уязвимости в среднем за 21 денек, Red Hat за 58, Appple Maс OS за 66, а Solaris за 122 денька. Но сопоставление Symantec затрагивает наименьший период времени – лишь вторую половину 2006 года. А в нашем исследовании, куда важнее фактически порядок цифр.

А вот сейчас мы проведем свое исследование, и оценим, как влияет длительность устранения уязвимостей на эксплуатационную (настоящую) сохранность современных ОС. С данной для нас целью воспользуемся нашей моделью и оценим возможность того, что система находится в неопасном состоянии в предположении, что за год находится и исправляется лишь одна уязвимость. Результаты исследовательских работ представлены на рис.4.

Проанализируем приобретенный итог. Лицезреем, что при имеющейся интенсивности исправления уязвимостей в ОС, гласить о какой-нибудь сохранности ОС просто не приходится. Ведь даже при обнаружении одной уязвимости в год (а о этом сейчас можно лишь грезить) до 10% (а это наилучшие характеристики для сравниваемых ОС) времени эксплуатации ОС будет находиться не в неопасном состоянии.

Рис.4

А сейчас оценим, как влияет на эксплуатационную (настоящую) сохранность современных ОС интенсивность обнаружения уязвимостей. Для этого обратимся к другому исследованию под звучным заглавием «Symantec: Windows — самая надежная система», также размещенному на веб-сайте www.securitylab.ru, но 27 марта 2007 года.

В данном исследовании утверждается последующее.

Microsoft Windows, невзирая на все задачи с сохранностью, является самой надёжной операционной системой из всех имеющихся, утверждает Symantec.

Во 2-м полугодии 2006 г. в системах Windows было найдено и устранено меньшее число уязвимостей; компания в среднем резвее всех выпускает обновления сохранности, — говорится в крайнем «Докладе о опасностях сохранности веба», выходящем два раза в год.

Утверждение подтверждается сравнительными показателями посреди 5 операционных систем: Windows, Mac OS X, HP-UX, Sun Solaris и Red Hat Linux.

За полгода Microsoft выпустила обновления наиболее чем к 39 уязвимостям; любая дыра была в открытом состоянии в среднем 21 денек. На втором месте — Red Hat Linux: 208 уязвимостей и средний срок устранения 58 дней. Невзирая на большее количество, эти уязвимости были в среднем наименее небезопасны, отмечает Symantec. Mac OS X отметилась 43 уязвимостями и средним временем устранения в 66 дней. На уязвимости высочайшей степени угрозы у компании уходило в среднем 37 дней.

Замыкают пятёрку HP-UX и Solaris: 98 дыр и 101 денек, и 63 дыры и 122 денька соответственно.

Проведем свое исследование, и попытаемся обусловиться с тем, что все-таки сейчас именуется самой неопасной ОС, какой уровень эксплуатационной сохранности она обеспечивает. Для этого воспользуемся нашей математической моделью и построим зависимость конфигурации вероятности того, что система находится в неопасном состоянии, от конфигурации интенсивности обнаружения уязвимостей. За интенсивность исправления уязвимостей примем очень вероятное ее

Рис.5

Разглядим пристально данные результаты, при всем этом будем держать в голове, что мы говорим о гипотетически безупречных свойствах – это верхняя теоретическая граница, реальное положение дел куда ужаснее. До этого всего, обратимся к красноватой пунктирной полосы на рис.5. Данной линией характеризуется последующий вариант – возможность того, что в хоть какой момент времени система находится в неопасном состоянии составляет 0,5, т.е. или защищена, или нет. А ведь такая эксплуатационная сохранность ОС достигается (см. рис.5) при обнаружении только 8 уязвимостей в год, при средней длительности их устранения в границах месяца. Если же за год в среднем находится 20 уязвимостей, то возможность того, что система находится в неопасном состоянии, составляет уже около 0,2. Иными словами, в этом случае можно гласить о отсутствии какой-нибудь сохранности схожей системы. Но напомним о последующем (см. выше) «…За полгода Microsoft выпустила обновления наиболее чем к 39 уязвимостям…» и речь идет о том, что «Windows — самая надежная система». Замечательно!

Невольно появляются вопросцы, о какой сохранности в приведенных исследовательских работах говорится, что с чем и с какой целью сравнивается. Выводы о том, что одна ОС безопаснее остальных, совершенно паразительны! Навязывается последующая хотелось бы направить внимание читателя еще на один принципиальный вопросец. Нас ведь, в конечном счете, интересует не сохранность ОС, а сохранность компа. А в этом случае еще прибавятся и уязвимости приложений, невольно, перейдем к дискуссии вопросцев многофункциональной сохранности ОС, т.к. уязвимость приложения в принципе не обязана сказываться на компьютерной сохранности, с учетом того, что главные механизмы защиты реализуются на уровне ядра ОС.

И в заключение еще незначительно «свежайшей» статистики с веб-сайта www.securitylab.ru, от 08 октября 2007 года. «Компания Microsoftв текущем месяце планирует опубликовать семь бюллетеней сохранности с описанием новейших дыр в операционных системах Windows, офисных приложениях и браузере InternetExplorer/

Как сообщается в подготовительном извещении, четыре из октябрьских бюллетеней будут содержать сведения о критически небезопасных уязвимостях, позволяющих выполнить случайный вредный код на удаленном компе. Дыры, получившие наибольший рейтинг угрозы по систематизации Microsoft, выявлены в новейшей операционной системе WidowsVista, также Windows 2000/ХР и WidowsServer 2003. Не считая того, Microsoft хочет выпустить патчи для критичных уязвимостей в офисных приложениях, браузере Internet Explorer, программке Outlook Express и почтовом клиенте Windows Mail.

Еще две дыры в программных платформах Windows получили статус принципиальных. одна из их на теоретическом уровне может употребляться злодеями с целью организации DoS-атак, а иная — для имитации соединений. Не считая того, еще одна уязвимость, охарактеризованная принципиальной, может употребляться с целью увеличения приемуществ в Windows и Office».

ЗАКЛЮЧЕНИЕ

Не установилась ли пора признать, что мы работаем на на сто процентов незащищенных системах, и что все пробы производителей повысить сохранность современных всепригодных ОС, связанные с расширением встроенного функционала сохранности, не приводят к хотимым результатам!

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА:

1. По материалам статьи: А.Ю.Щеглов, д.т.н, проф. «Исследование на тему: какая ОС безопаснее?».

2. Т.Саати. Элементы теории массового обслуживания и ее приложения. – М.: Изд. «СОВЕТСКОЕ РАДИО», 1965.

3. Internet.

]]>