Skip to main content

🛡️ Основы безопасности операционных систем

📖 Описание урока

Урок знакомит обучающихся с фундаментальными принципами безопасности операционных систем, архитектурными решениями для защиты и практическими аспектами обеспечения безопасности в Windows и Linux. Особое внимание уделяется российской специфике - от отечественных ОС до требований регуляторов. Школьники изучают не только теоретические основы, но и практические навыки анализа и укрепления безопасности систем.

Продолжительность: Тип урока: урок изучения нового материала с практикумом
Форма проведения: интерактивная лекция с лабораторными работами и системным анализом

🎯 Цели и задачи урока

Образовательные цели:

Предметные:
- Изучить архитектурные принципы безопасности ОС
- Понять модели управления доступом и их реализацию
- Освоить практические методы анализа безопасности систем
- Познакомиться с российскими решениями в области ОС

Метапредметные:
- Развить системное мышление при анализе сложных технических систем
- Сформировать навыки работы с технической документацией
- Освоить принципы аудита и оценки рисков
- Развить умение сравнивать различные технические решения

Личностные:
- Сформировать ответственное отношение к системному администрированию
- Развить понимание важности базовой безопасности
- Воспитать критическое мышление при выборе технических решений
- Сформировать патриотическое отношение к отечественным технологиям

Планируемые результаты:

По окончании урока обучающиеся смогут:

  • Объяснить основные принципы безопасности операционных систем
  • Проанализировать настройки безопасности Windows и Linux
  • Выявить типичные уязвимости конфигурации систем
  • Предложить меры по усилению защиты ОС
  • Сравнить российские и зарубежные решения в области ОС

📋 Структура урока

Блок 1. Актуализация: От Windows XP до квантовых угроз (10 минут)

Проблемная ситуация:
- Кейс: "Почему в 2025 году все еще взламывают компьютеры?"
- Статистика: уязвимости ОС за последние 5 лет
- Вопрос: "Что защищает ваш компьютер прямо сейчас?"
- Демонстрация: live-проверка настроек безопасности школьного ПК

Эволюция угроз к ОС:
- 1990-е: вирусы и boot-sector заражение
- 2000-е: сетевые черви и эксплойты памяти
- 2010-е: APT и целевые атаки на ОС
- 2020-е: supply chain attacks и firmware-угрозы
- 2025+: ИИ-powered атаки и квантовые угрозы

Российский контекст:
- Импортозамещение в области ОС
- Требования регуляторов (ФСТЭК, ФСБ)
- Отечественные разработки: Astra Linux, РЕД ОС, Alt Linux
- Вызовы санкций и технологической независимости

Целеполагание:
- "Как сделать операционную систему неприступной крепостью?"
- Определение критериев безопасной ОС
- Планирование изучения от теории к практике

Блок 2. Архитектурные принципы безопасности ОС (20 минут)

Фундаментальные принципы безопасности:

1. Принцип минимальных привилегий (Principle of Least Privilege):
   - Каждый процесс получает минимум прав для функционирования
   - Пользователи работают с минимально необходимыми полномочиями
   - Временное повышение привилегий (sudo, UAC)
   - Практический пример: почему не стоит работать под администратором

2. Принцип разделения обязанностей (Separation of Duties):
   - Разделение системных и пользовательских процессов
   - Изоляция критических операций
   - Многоуровневая архитектура безопасности
   - Пример: системы двойного контроля в банковских ОС

3. Принцип защиты в глубину (Defense in Depth):
   - Многослойная защита: аппаратный → системный → приложений
   - Redundancy защитных механизмов
   - Fail-safe defaults: безопасность по умолчанию
   - Cascade protection: если один уровень падает, другие держат

4. Принцип полного медиации (Complete Mediation):
   - Все доступы к объектам контролируются
   - Невозможность обхода системы безопасности
   - Логирование всех критических операций
   - Аудит и мониторинг в реальном времени

Архитектурные модели безопасности:

Модель Белла-ЛаПадулы (Bell-LaPadula):
- Фокус на конфиденциальности информации
- "No read up, no write down" правила
- Уровни секретности и категории доступа
- Применение в системах государственного уровня

Модель Биба (Biba):
- Фокус на целостности данных
- "No read down, no write up" принципы
- Защита от неавторизованных изменений
- Критично для финансовых и производственных систем

Модель Кларка-Вильсона (Clark-Wilson):
- Коммерческая модель безопасности
- Разделение обязанностей и транзакционная целостность
- Well-formed transactions принцип
- Применение в бизнес-системах

Российские стандарты безопасности:
- ГОСТ Р ИСО/МЭК 15408 (Общие критерии)
- Руководящие документы ФСТЭК
- Профили защиты для различных классов систем
- Сертификация средств защиты информации

Интерактивное задание:
- Анализ архитектуры Windows 11 vs Linux vs Astra Linux
- Сравнение реализации принципов безопасности
- Обсуждение компромиссов между безопасностью и удобством

Блок 3. Модели управления доступом (25 минут)

Дискреционное управление доступом (DAC - Discretionary Access Control):

Принципы DAC:
- Владелец объекта определяет права доступа
- Гибкость в настройке разрешений
- Простота понимания и администрирования
- Подверженность атакам на привилегии

Реализация в Windows:
- NTFS разрешения и ACL (Access Control Lists)
- Наследование разрешений по иерархии папок
- Специальные разрешения (Full Control, Modify, Read, etc.)
- Эффективные разрешения и их расчет

Практическая демонстрация Windows:
- Настройка NTFS разрешений через Properties → Security
- Расширенные настройки безопасности
- Аудит доступа к файлам и папкам
- Анализ эффективных разрешений через "Effective Access"

Реализация в Linux:
- Традиционные UNIX-права (rwx для owner/group/other)
- Extended ACL через setfacl/getfacl
- Special bits: SUID, SGID, Sticky bit
- Атрибуты файлов (chattr/lsattr)

Linux практика:
```bash
# Демонстрация базовых прав
ls -la /home/student/
chmod 755 important_file.txt
chown student:staff document.doc

# Extended ACL
setfacl -m u:alice:rw- sensitive_data.txt
getfacl sensitive_data.txt

# Special permissions
chmod u+s /usr/bin/passwd  # SUID пример
chmod +t /tmp              # Sticky bit пример

Мандатное управление доступом (MAC - Mandatory Access Control):

Принципы MAC:

  • Централизованное управление политиками безопасности
  • Метки безопасности для субъектов и объектов
  • Невозможность пользователю изменить политику
  • Строгая иерархия доступа

SELinux (Security-Enhanced Linux):

  • Разработка NSA для Linux
  • Type Enforcement, Role-Based Access Control, MLS
  • Контексты безопасности для всех объектов
  • Политики: targeted, strict, mls

Практика SELinux:

# Проверка статуса SELinux
getenforce
sestatus

# Просмотр контекстов безопасности
ls -Z /home/student/
ps -eZ | grep httpd

# Управление булевыми значениями
getsebool -a | grep httpd
setsebool httpd_can_network_connect on

# Анализ нарушений политики
ausearch -m avc -ts recent

Российские решения MAC: Astra Linux Special Edition:

  • Сертификация ФСТЭК до класса защищенности 1
  • Мандатное управление доступом
  • Интеграция с российской криптографией
  • Поддержка режимов “Воркстейшн” и “Сервер”

Ролевое управление доступом (RBAC - Role-Based Access Control):

Принципы RBAC:

  • Пользователи получают роли, роли получают разрешения
  • Иерархия ролей и наследование прав
  • Разделение административных обязанностей
  • Принцип минимальных привилегий через роли

Windows реализация:

  • Локальные группы безопасности
  • Доменные группы и organizational units
  • Group Policy для массовых настроек
  • Administrative Templates и Security Options

Практика Windows RBAC:

  • Создание пользователей и групп через lusrmgr.msc
  • Настройка Group Policy через gpedit.msc
  • Анализ членства в группах: net user username /domain
  • Security Policy настройки через secpol.msc

Linux RBAC системы:

  • Традиционные группы UNIX
  • sudo конфигурация для ролевого доступа
  • systemd user services и capabilities
  • namespaces и контейнеризация для изоляции

Атрибутное управление доступом (ABAC - Attribute-Based Access Control):

Современный подход к авторизации:

  • Решения на основе атрибутов субъекта, объекта, среды
  • Динамические политики с учетом контекста
  • Интеграция с машинным обучением
  • Подходит для cloud и микросервисной архитектуры

Российские ABAC решения:

  • SecurOS Authorization для критических систем
  • Интеграция с российскими СКУД
  • Соответствие требованиям регуляторов

### **Блок 4. Лабораторная работа "Аудит безопасности ОС" (25 минут)**
```yaml
Часть 1: Windows Security Assessment (12 минут)

Задание 1: Анализ пользователей и групп
Инструменты: lusrmgr.msc, net user, whoami
Задачи:
- Перечислить всех локальных пользователей
- Найти пользователей с административными правами
- Проверить политики паролей
- Выявить неактивные аккаунты

Практические команды:
```cmd
# Информация о текущем пользователе
whoami /all
whoami /priv

# Список пользователей и групп
net user
net localgroup administrators
net accounts

# Проверка политик безопасности
secedit /export /cfg c:\temp\secpol.inf

Задание 2: Анализ сетевых служб и портов Инструменты: netstat, services.msc, tasklist Задачи:

  • Найти все открытые порты
  • Идентифицировать службы с сетевым доступом
  • Проверить автозапуск служб
  • Выявить подозрительные процессы
# Анализ сетевых соединений
netstat -ano | findstr LISTENING
netstat -b

# Информация о службах
sc query state= all
tasklist /svc

Задание 3: Проверка обновлений и уязвимостей Инструменты: Windows Update, PowerShell Задачи:

  • Проверить установленные обновления
  • Найти отсутствующие критические патчи
  • Проверить статус Windows Defender
  • Анализ логов безопасности
# Проверка обновлений
Get-HotFix | Sort-Object InstalledOn -Descending
Get-WindowsUpdate -AcceptAll -Install

# Статус антивируса
Get-MpComputerStatus
Get-MpThreatDetection

Часть 2: Linux Security Assessment (13 минут)

Задание 1: Анализ пользователей и прав доступа Файлы: /etc/passwd, /etc/shadow, /etc/group Задачи:

  • Найти пользователей с UID 0
  • Проверить пароли и их срок действия
  • Анализ sudo конфигурации
  • Поиск файлов с SUID/SGID
# Анализ пользователей
cat /etc/passwd | grep -E ":0:"
last | head -20
lastlog

# Поиск особых разрешений
find / -perm -4000 2>/dev/null  # SUID files
find / -perm -2000 2>/dev/null  # SGID files
find / -perm -1000 2>/dev/null  # Sticky bit

# Sudo конфигурация
sudo -l
visudo -c

Задание 2: Анализ сетевых служб Инструменты: netstat, ss, systemctl, lsof Задачи:

  • Проверить открытые порты
  • Найти активные сетевые службы
  • Анализ firewall правил
  • Проверка SSH конфигурации
# Сетевой анализ
ss -tuln
netstat -plant
lsof -i

# Службы и их статус
systemctl list-units --type=service --state=active
systemctl status sshd
systemctl is-enabled apache2

# Firewall проверка
iptables -L -n
ufw status verbose

Задание 3: Мониторинг и логирование Логи: /var/log/auth.log, /var/log/syslog, журналы systemd Задачи:

  • Анализ попыток аутентификации
  • Поиск подозрительной активности
  • Проверка целостности системных файлов
  • Мониторинг изменений конфигурации
# Анализ логов
tail -50 /var/log/auth.log
journalctl -u ssh --since "1 hour ago"
grep "Failed password" /var/log/auth.log

# Целостность системы
debsums -c  # Для Debian/Ubuntu
rpm -Va     # Для RedHat/CentOS
aide --check # Advanced Intrusion Detection Environment

Отчет по лабораторной работе: Каждая команда должна подготовить краткий отчет:

  1. Найденные уязвимости и неправильные настройки
  2. Оценка критичности проблем (высокая/средняя/низкая)
  3. Рекомендации по устранению проблем
  4. План приоритетных действий

Формат отчета: таблица с колонками: | Проблема | Критичность | Риск | Рекомендация | Срок устранения |


### **Блок 5. Российские ОС и импортозамещение (10 минут)**
```yaml
Обзор российских операционных систем:

Astra Linux Special Edition:
- Разработчик: РусБИТех
- Сертификация ФСТЭК по 1-4 классу защищенности
- Основа: Debian GNU/Linux
- Мандатное управление доступом
- Поддержка российской криптографии ГОСТ
- Применение: госсектор, критическая инфраструктура

Практическая демонстрация Astra Linux:
- Интерфейс "Воркстейшн" vs "Сервер"
- Настройка мандатных меток безопасности
- Интеграция с ViPNet, КриптоПро
- Совместимость с российским ПО

РЕД ОС (RED OS):
- Разработчик: РЕД СОФТ
- Сертификация ФСТЭК
- Основа: собственная разработка на базе Linux
- Корпоративные решения
- Поддержка отечественного железа (Эльбрус, Байкал)

Alt Linux:
- Разработчик: Базалт СПО
- Семейство дистрибутивов
- Образовательные решения (Альт Образование)
- Серверные решения (Альт Сервер)
- Desktop решения

Операционная система специального назначения (ОССН):
- Разработчик: Концерн "Автоматика"
- Для критически важных систем
- Высокий уровень защищенности
- Применение в оборонной промышленности

Вызовы импортозамещения:

Технические вызовы:
- Совместимость с legacy системами
- Поддержка современного аппаратного обеспечения
- Производительность и стабильность
- Экосистема приложений и драйверов

Экономические аспекты:
- Стоимость миграции
- Обучение персонала
- Поддержка и развитие
- ROI от перехода на отечественные решения

Регулятивные требования:
- Приказ Минкомсвязи о переходе на отечественное ПО
- Требования ФСТЭК к защищенным АС
- Планы импортозамещения государственных органов
- Сертификация и аттестация систем

Успешные кейсы внедрения:
- Министерство обороны РФ
- Росгосстрах
- Сбербанк (частичное замещение)
- Российские железные дороги

Интерактивное обсуждение:
- Какие преимущества дает использование российских ОС?
- Какие сложности могут возникнуть при переходе?
- Как оценить готовность организации к импортозамещению?
- Роль молодых специалистов в развитии отечественных технологий

📚 Дидактические материалы

Технические ресурсы:

Виртуальные машины для практики:
- Windows 11 с типичными уязвимостями конфигурации
- Ubuntu 22.04 LTS с различными службами
- Astra Linux CE для демонстрации российских решений
- Vulnerable by design системы для обучения

Инструментальные средства:
- Microsoft Security Compliance Toolkit
- CIS Benchmarks для различных ОС
- NIST Cybersecurity Framework
- Российские методики ФСТЭК

Документация и стандарты:
- Руководящие документы ФСТЭК
- ГОСТ Р 57580.1-2017 (Безопасность АС)
- Microsoft Security Baselines
- Linux Security Modules documentation

Практические материалы:

Cheat sheets и справочники:
- Команды безопасности Windows PowerShell
- Linux security commands reference
- Checklist аудита безопасности ОС
- Матрица соответствия российским требованиям

Кейсы и сценарии:
- Реальные инциденты компрометации ОС
- Успешные практики внедрения защитных мер
- Сравнительный анализ различных ОС
- Планы миграции на российские решения

🎮 Интерактивные элементы

Симуляции и игры:

"OS Security Battle":
- Команды получают уязвимые системы
- Соревнование по поиску и устранению проблем
- Оценка по скорости и качеству исправлений
- Дебриф с анализом найденных уязвимостей

"Импортозамещение Challenge":
- Ролевая игра: выбор ОС для организации
- Команды представляют разные решения
- Учет технических, экономических, правовых факторов
- Голосование за лучшее обоснование

"Security Architect":
- Проектирование защищенной ОС с нуля
- Выбор архитектурных принципов
- Обоснование технических решений
- Презентация концепции

Цифровые активности:

Интерактивная карта угроз ОС:
- Miro board с классификацией угроз
- Связи между уязвимостями и контрмерами
- Временная эволюция угроз
- Российская специфика и регулирование

Kahoot "OS Security Quiz":
- Проверка знания принципов безопасности
- Практические сценарии и их решения
- Сравнение российских и зарубежных подходов
- Мгновенная обратная связь

Padlet "Best Practices Collection":
- Сбор лучших практик от учеников
- Оценка эффективности различных мер
- Создание общей базы знаний класса
- Обновление актуальными трендами

📊 Система оценивания

Формирующее оценивание:

Критерии оценки лабораторной работы (50%):
- Полнота проведенного аудита безопасности
- Правильность использования инструментов
- Качество анализа найденных проблем
- Практичность предложенных решений

Участие в дискуссиях (30%):
- Понимание теоретических принципов
- Способность связать теорию с практикой
- Качество вопросов и комментариев
- Конструктивность предложений

Понимание российской специфики (20%):
- Знание отечественных решений
- Понимание регулятивных требований
- Способность оценить перспективы импортозамещения
- Патриотическая мотивация в выборе решений

Практические навыки:

Технические компетенции:
- Навыки работы с командной строкой Windows/Linux
- Умение читать и анализировать логи безопасности
- Способность настраивать базовые средства защиты
- Понимание принципов управления доступом

Аналитические способности:
- Выявление слабых мест в конфигурации
- Оценка рисков и приоритизация мер защиты
- Составление отчетов по результатам аудита
- Планирование мероприятий по повышению безопасности

🏠 Домашнее задание

Основное задание: “Аудит домашнего компьютера”

Цель: Провести комплексную оценку безопасности домашней системы

Этапы работы:
1. Инвентаризация системы:
   - Версия ОС и установленные обновления
   - Список установленного ПО
   - Активные службы и сетевые подключения
   - Конфигурация антивируса и firewall

2. Анализ пользователей и разрешений:
   - Количество и типы учетных записей
   - Настройки политик паролей
   - Права доступа к критическим папкам
   - Наличие административных аккаунтов

3. Проверка сетевой безопасности:
   - Открытые порты и службы
   - Настройки Wi-Fi и сетевого обнаружения
   - Конфигурация удаленного доступа
   - Анализ сетевого трафика

4. Оценка защитных мер:
   - Статус антивируса и его обновлений
   - Настройки Windows Defender / системных защит Linux
   - Резервное копирование и восстановление
   - Шифрование диска и важных данных

Deliverables:
- Отчет о текущем состоянии безопасности (2-3 страницы)
- Список найденных уязвимостей с оценкой критичности
- План мероприятий по повышению безопасности
- Скриншоты ключевых настроек и результатов проверок

Критерии оценки:
- Полнота проведенного анализа
- Правильность использования инструментов
- Качество рекомендаций и их обоснованность
- Практическая применимость предложенных мер

Продвинутые задания (по выбору):

Исследовательские проекты:
- "Сравнительный анализ безопасности Windows vs Linux vs Astra Linux"
- "Эволюция архитектуры безопасности ОС: от MS-DOS до Windows 11"
- "Российское импортозамещение в области ОС: достижения и вызовы"
- "Влияние санкций на развитие отечественных операционных систем"

Практические проекты:
- Создание защищенного образа ОС для школы/семьи
- Разработка checklist для аудита безопасности ОС
- Настройка и тестирование Astra Linux в виртуальной среде
- Автоматизация проверок безопасности через PowerShell/Bash

Творческие задания:
- Инфографика "Эволюция угроз к операционным системам"
- Видео-руководство по настройке безопасности для родителей
- Комикс о приключениях "Админа-героя" в мире ОС
- Презентация "Почему стоит выбрать российскую ОС"

Командные проекты:
- Провести презентацию об Astra Linux для младших классов
- Организовать "День российских ОС" в школе
- Создать методичку по переходу на отечественное ПО
- Написать статью в школьную газету о кибербезопасности

🔗 Интеграция с курсом

Связь с предыдущими уроками:

Уроки 1-3 → Урок 4:
- От теоретических угроз к их реализации в ОС
- Этические принципы при исследовании уязвимостей ОС
- Правовые аспекты использования российских vs зарубежных ОС
- Человеческий фактор в администрировании систем

Подготовка к следующим урокам:

Урок 4 → Уроки 5-6 (Linux):
- Понимание принципов безопасности → их реализация в Linux
- Навыки аудита → углубленное изучение Linux инструментов
- Знание российских ОС → практика с Astra Linux
- Командная строка → продвинутое администрирование

Урок 4 → Урок 7 (Виртуализация):
- Безопасность хостовой ОС → безопасность виртуализации
- Изоляция процессов → изоляция виртуальных машин
- Управление доступом → безопасность гипервизоров

Урок 4 → Уроки 8-9 (Сети):
- Сетевые службы ОС → сетевая архитектура
- Сетевая безопасность ОС → комплексная защита сетей
- Мониторинг ОС → сетевой мониторинг

Долгосрочные связи в курсе:

Связь с программированием (Модуль 6):
- Системное программирование и API безопасности
- Автоматизация администрирования ОС
- Разработка инструментов безопасности

Связь с криптографией (Модуль 3):
- Криптографические API операционных систем
- Интеграция российской криптографии в ОС
- Управление ключами на уровне системы

Профессиональная ориентация:
- Системное администрирование
- Информационная безопасность
- DevOps и Site Reliability Engineering
- Разработка операционных систем

🎯 Методические рекомендации

Технические аспекты проведения:

Подготовка лабораторной среды:
- Виртуальные машины с предустановленными уязвимостями
- Изолированная сеть для безопасных экспериментов
- Снапшоты для быстрого восстановления состояния
- Мониторинг активности учеников в реальном времени

Работа с российскими ОС:
- Демонстрационные стенды с Astra Linux
- Материалы от российских разработчиков
- Контакты с представителями РусБИТех, РЕД СОФТ
- Актуальная информация о сертификации и внедрении

Безопасность экспериментов:
- Четкие границы того, что можно и нельзя делать
- Контроль за соблюдением этических принципов
- Мониторинг за потенциально опасными действиями
- Процедуры реагирования на инциденты

Педагогические принципы:

Практико-ориентированность:
- Максимум времени на hands-on практику
- Реальные инструменты и сценарии
- Связь с актуальными угрозами и решениями
- Применимость знаний в повседневной жизни

Патриотическое воспитание:
- Гордость за российские технологические достижения
- Понимание важности технологической независимости
- Мотивация к развитию отечественных решений
- Критическое, но конструктивное отношение к импортозамещению

Развитие системного мышления:
- Понимание ОС как сложной системы
- Связи между компонентами и их влияние на безопасность
- Комплексный подход к решению проблем
- Учет множественных факторов при принятии решений

Работа с разными уровнями подготовки:

Для начинающих:
- Больше времени на освоение базовых команд
- Подробные пошаговые инструкции
- Работа в парах с более опытными учениками
- Фокус на понимании принципов, а не деталей

Для продвинутых:
- Дополнительные задачи повышенной сложности
- Исследовательские элементы в лабораторных работах
- Роль наставников для других учеников
- Самостоятельное изучение продвинутых тем

Для всех:
- Четкая структура и логика изложения
- Множественные примеры и аналогии
- Регулярная обратная связь и поддержка
- Связь с личным опытом и интересами

📋 Чек-лист готовности урока

Техническая подготовка:

  • Виртуальные машины с Windows/Linux настроены и протестированы
  • Демонстрационная среда с Astra Linux подготовлена
  • Все инструменты аудита установлены и проверены
  • Сетевая изоляция для безопасных экспериментов настроена
  • Снапшоты систем для быстрого восстановления созданы

Методическая готовность:

  • Инструкции для лабораторных работ детализированы
  • Критерии оценивания практических навыков определены
  • Материалы о российских ОС актуализированы
  • Связь с предыдущими и следующими уроками продумана
  • Адаптация под разные уровни подготовки учеников готова

Содержательная готовность:

  • Актуальные данные об угрозах и уязвимостях ОС собраны
  • Российские кейсы внедрения отечественных ОС подготовлены
  • Нормативные документы и стандарты изучены
  • Практические примеры конфигурации безопасности отработаны
  • Этические аспекты изучения уязвимостей ОС проработаны

Организационная готовность:

  • Время урока распределено с учетом практических работ
  • Группы для лабораторных работ сформированы
  • Роли в групповых заданиях определены
  • Процедуры работы с техническими проблемами готовы
  • Домашнее задание детально сформулировано и объяснено