Operating-system-os-security

提供:Dev Guides
移動先:案内検索

オペレーティングシステム-セキュリティ

セキュリティとは、CPU、メモリ、ディスク、ソフトウェアプログラムなどのコンピューターシステムリソース、および最も重要なコンピューターシステムに保存されているデータ/情報に保護システムを提供することです。 許可されていないユーザーがコンピュータープログラムを実行すると、そのユーザーはコンピューターまたはコンピューターに保存されているデータに重大な損害を与える可能性があります。 そのため、コンピューターシステムは、不正アクセス、システムメモリへの悪意のあるアクセス、ウイルス、ワームなどから保護する必要があります。 この章では、次のトピックについて説明します。

  • 認証
  • ワンタイムパスワード
  • プログラムの脅威
  • システムの脅威
  • コンピュータセキュリティ分類

認証

認証とは、システムの各ユーザーを識別し、実行中のプログラムをそれらのユーザーに関連付けることです。 特定のプログラムを実行しているユーザーが本物であることを保証する保護システムを作成することは、オペレーティングシステムの責任です。 オペレーティングシステムは、一般的に次の3つの方法を使用してユーザーを識別/認証します-

  • ユーザー名/パスワード-ユーザーは、システムにログインするためにオペレーティングシステムで登録済みのユーザー名とパスワードを入力する必要があります。
  • ユーザーカード/キー-ユーザーは、カードスロットにカードをパンチするか、オペレーティングシステムが提供するオプションでキージェネレーターによって生成されたキーを入力して、システムにログインする必要があります。
  • ユーザー属性-指紋/目の網膜パターン/署名-ユーザーは、システムにログインするためにオペレーティングシステムで使用される指定された入力デバイスを介して自分の属性を渡す必要があります。

ワンタイムパスワード

ワンタイムパスワードは、通常の認証とともに追加のセキュリティを提供します。 ワンタイムパスワードシステムでは、ユーザーがシステムにログインするたびに一意のパスワードが必要です。 ワンタイムパスワードが使用されると、再度使用することはできません。 ワンタイムパスワードはさまざまな方法で実装されます。

  • ランダム番号-ユーザーには、対応するアルファベットとともに番号が印刷されたカードが提供されます。 システムは、ランダムに選択されたいくつかのアルファベットに対応する数字を要求します。
  • 秘密鍵-ユーザーには、ユーザーIDでマッピングされた秘密IDを作成できるハードウェアデバイスが提供されます。 システムは、ログイン前に毎回生成されるこのような秘密IDを要求します。
  • ネットワークパスワード-一部の商用アプリケーションは、ログイン前に入力する必要がある登録済みのモバイル/メールでユーザーにワンタイムパスワードを送信します。

プログラムの脅威

オペレーティングシステムのプロセスとカーネルは、指示に従って指定されたタスクを実行します。 ユーザープログラムがこれらのプロセスに悪意のあるタスクを実行させた場合、「プログラムの脅威」と呼ばれます。 プログラムの脅威の一般的な例の1つは、コンピューターにインストールされたプログラムであり、ネットワークを介してユーザー資格情報を保存し、ハッカーに送信できます。 以下は、いくつかの有名なプログラムの脅威のリストです。

  • トロイの木馬-このようなプログラムは、ユーザーのログイン資格情報をトラップして保存し、後でコンピューターにログインしてシステムリソースにアクセスできる悪意のあるユーザーに送信します。
  • Trap Door -必要に応じて動作するように設計されたプログラムにコードにセキュリティホールがあり、ユーザーの知らないうちに違法なアクションを実行する場合、トラップドアを持つように呼び出されます。
  • 論理爆弾-論理爆弾は、特定の条件が満たされた場合にのみプログラムが誤動作する状況であり、そうでない場合は本物のプログラムとして動作します。 検出が困難です。
  • ウイルス-名前が示すとおり、ウイルスはコンピュータシステム上で自分自身を複製できます。 彼らは非常に危険であり、ユーザーファイルを変更/削除し、システムをクラッシュさせる可能性があります。 ウイルスは、一般的にプログラムに埋め込まれた小さなコードです。 ユーザーがプログラムにアクセスすると、ウイルスは他のファイル/プログラムに埋め込まれ始め、ユーザーがシステムを使用できなくなる可能性があります

システムの脅威

システムの脅威とは、システムサービスとネットワーク接続を悪用してユーザーをトラブルに陥れることです。 システムの脅威を使用して、プログラム攻撃と呼ばれる完全なネットワーク上でプログラムの脅威を起動できます。 システムの脅威は、オペレーティングシステムのリソース/ユーザーファイルが悪用されるような環境を作り出します。 以下は、よく知られているシステムの脅威のリストです。

  • ワーム-ワームは、システムリソースを極端なレベルまで使用することでシステムパフォーマンスを低下させるプロセスです。 ワームプロセスは、各コピーがシステムリソースを使用する複数のコピーを生成し、他のすべてのプロセスが必要なリソースを取得できないようにします。 ワームプロセスは、ネットワーク全体をシャットダウンすることさえできます。
  • ポートスキャン-ポートスキャンは、ハッカーがシステムの脆弱性を検出してシステムを攻撃するメカニズムまたは手段です。
  • サービス拒否-サービス拒否攻撃は通常、ユーザーがシステムを正当に使用することを防ぎます。 たとえば、サービス拒否がブラウザのコンテンツ設定を攻撃する場合、ユーザーはインターネットを使用できない場合があります。

コンピュータセキュリティ分類

米国ごと 国防総省の信頼されたコンピューターシステムの評価基準コンピューターシステムには、A、B、C、Dの4つのセキュリティ分類があります。 これは、システムおよびセキュリティソリューションのセキュリティを決定およびモデル化するために広く使用されている仕様です。 次に、各分類の簡単な説明を示します。

S.N. Classification Type & Description
1

Type A

最高レベル。 正式な設計仕様と検証手法を使用します。 プロセスのセキュリティを高度に保証します。

2

Type B

必須の保護システムを提供します。 クラスC2システムのすべてのプロパティがあります。 各オブジェクトに機密ラベルを添付します。 3種類あります。

  • B1 -システム内の各オブジェクトのセキュリティラベルを維持します。 ラベルは、アクセス制御を決定するために使用されます。
  • B2 -機密ラベルをストレージオブジェクトなどの各システムリソースに拡張し、隠れチャネルとイベントの監査をサポートします。
  • B3 -特定の名前付きオブジェクトへのアクセスを許可または取り消すために、アクセス制御用のリストまたはユーザーグループを作成できます。
3

Type C

監査機能を使用して保護とユーザーの説明責任を提供します。 2つのタイプがあります。

  • C1 -ユーザーが個人情報を保護し、他のユーザーが誤ってデータを読み取ったり削除したりしないように、コントロールを組み込みます。 UNIXバージョンはほとんどがClクラスです。
  • C2 -Clレベルシステムの機能に個人レベルのアクセス制御を追加します。
4

Type D

最低レベル。 最小限の保護。 MS-DOS、Window 3.1はこのカテゴリに分類されます。