рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основні завдання забезпечення захисту інформації в операційних системах

Основні завдання забезпечення захисту інформації в операційних системах - раздел Образование, Тема 1. Основні концепції операційних систем Ефективність Захисту Інформації В Автоматизованих Системах Досягається Застос...

Ефективність захисту інформації в автоматизованих системах досягається застосуванням засобів захисту інформації (СЗИ). Під засобом захисту інформації розуміється технічний, програмний засіб або матеріал, призначені або використовувані для захисту інформації. Нині на ринку представлена велика різноманітність засобів захисту інформації, які умовно можна розділити на декілька груп:

- засоби, що забезпечують розмежування доступу до інформації в автоматизованих системах; - засоби, що забезпечують захист інформації при передачі її по каналах зв'язку; - засоби, що забезпечують захист від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем; - засоби, що забезпечують захист від дії програм-вірусів; - матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання

Основне призначення засобів захисту першої групи - розмежування доступу до локальних і мережевих інформаційним ресурсам автоматизованих систем. СЗИ цієї групи забезпечують:

- ідентифікацію і аутентифікацію користувачів автоматизованих систем; - розмежування доступу зареєстрованих користувачів до інформаційних ресурсів; - реєстрацію дій користувачів; - захист завантаження операційної системи з гнучких магнітних дисків і CD - ROM; - контроль цілісності СЗИ і інформаційних ресурсів.

В якості ідентифікаторів користувачів застосовуються, як правило, умовні позначення у вигляді набору символів. Для аутентифікації користувачів застосовуються паролі.

Введення значень ідентифікатора користувача і його пароля здійснюється за запитом СЗИ з клавіатури. Багато сучасні СЗИ використовують і інші типи ідентифікаторів - магнітні картки, радіочастотні безконтактні картки, смарт-карточки, електронні пігулки Touch Memory і інші. Окремо варто сказати про використання в якості ідентифікатора індивідуальних біологічних параметрів (відбиток пальця, веселкова оболонка ока), властивих кожній людині. Використання в якості ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, а з іншої - дуже високою вартістю таких систем.

Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється СЗИ відповідно до встановлених для користувачів повноважень. Як правило, СЗИ забезпечують розмежування доступу до гнучких і жорстких дисків, логічних дисків, директорій, файлів, портів і пристроїв. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань СЗИ. По відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску исполняемыхо файлів і інші.

Системи захисту інформації передбачають ведення спеціального журналу, в якому реєструються певні події, пов'язані з діями користувачів, наприклад запис (модифікація) файлу, запуск програми, вивід на друк і інші, а також спроби несанкціонованого доступу до ресурсів, що захищаються, і їх результат.

Особливо варто відмітити наявність в СЗИ захисту завантаження операційної системи з гнучких магнітних дисків і CD - ROM, яка забезпечує захист самих засобів захисту від "злому" з використанням спеціальних технологій. У різних СЗИ існують програмні і апаратно-програмні реалізації цього захисту, проте практика показує, що програмна реалізація не забезпечує необхідної стійкості.

Контроль цілісності засобів захисту і файлів, що захищаються, полягає в підрахунку і порівнянні контрольних сум файлів. При цьому використовуються різній складності алгоритми підрахунку контрольних сум.

Незважаючи на функціональну спільність засобів захисту інформації цієї групи, СЗИ різних виробників розрізняються:

- умовами функціонування (операційне середовище, апаратна платформа, автономні комп'ютери і обчислювальні мережі); - складністю налаштування і управління параметрами СЗИ; - використовуваними типами ідентифікаторів; - переліком подій, що підлягають реєстрації; - вартістю засобів захисту.

З розвитком мережевих технологій з'явився новий тип СЗИ - міжмережеві екрани (firewalls), які забезпечують рішення таких завдань, як захист підключень до зовнішніх мереж, розмежування доступу між сегментами корпоративної мережі, захист корпоративних потоків даних, що передаються по відкритих мережах.

Захист інформації при передачі її по каналах зв'язку здійснюється засобами криптографічного захисту (СКЗИ). Характерною особливістю цих засобів є те, що вони потенційно забезпечують найвищий захист передаваної інформації від несанкціонованого доступу до неї. Окрім цього, СКЗИ забезпечують захист інформації від модифікації (використання цифрового підпису і имитовставки).

Як правило, СКЗИ функціонують в автоматизованих системах як самостійний засіб, проте в окремих випадках СКЗИ може функціонувати у складі засобів розмежування доступу як функціональна підсистема для посилення захисних властивостей останніх.

Забезпечуючи високу міру захисту інформації, в той же час застосування СКЗИ тягне ряд незручностей :

- стійкість СКЗИ є потенційною, тобто гарантується при дотриманні ряду додаткових вимог, реалізація яких на практиці здійснюється досить складно (створення і функціонування ключової системи, розподіл ключів, забезпечення збереження ключів, необхідність в отриманні ліцензії ФАПСИ на право експлуатації засобів, планування і організація заходів при компрометації ключової системи); - відносно висока вартість експлуатація таких засобів.

В цілому, при визначенні необхідності використання засобів криптографічного захисту інформації, необхідно враховувати те, що застосування СКЗИ виправдане у випадках явного перехоплення дійсно конфіденційної інформації.

Метою тими не є широке обговорення засобів захисту від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем, проте відмітимо, що для захисту інформації від витоку по фізичних полях використовуються наступні методи і засоби захисту :

- електромагнітне екранування пристроїв або приміщень, в яких розташована обчислювальна техніка; - активне радіотехнічне маскування з використанням широкосмугових генераторів шумів, які широко представлені на нашому ринку.

Радикальним способом захисту інформації від витоку по фізичних полях являється електромагнітне екранування технічних пристроїв і приміщень, проте це спосіб вимагає значних капітальних витрат і практично не застосовується.

І декілька слів про матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання. В основному це спеціальні тонкоплівкові матеріали з колірною гаммою, що змінюється, або голографічні мітки, які наносяться на документи і предмети (у тому числі і на елементи комп'ютерної техніки автоматизованих систем). Вони дозволяють:

- ідентифікувати достовірність об'єкту;

- контролювати несанкціонований доступ до них.

Контрольні запитання:

  1. Які існують засобу захисту інформації?
  2. Які неподобства тягне за собою захист інформації?

Література

Електроний ресурс http://www.hackzona.ru/hz.php?name=News&file=article&sid=40

 


– Конец работы –

Эта тема принадлежит разделу:

Тема 1. Основні концепції операційних систем

Мета Ознайомитися і вивчити історію розвитку ОС Ознайомитися з існуючими класифікаціями сучасних операційних систем Дізнатися про функції та... План Історія розвитку операційних систем Класифікація сучасних... Сторія розвитку операційних систем Перші ЕОМ були побудовані і знайшли...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основні завдання забезпечення захисту інформації в операційних системах

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Сторія розвитку операційних систем
Операційна система - це програма, яка запускається відразу після включення комп'ютера і дозволяє користувачеві управляти комп'ютером.

Операційна система Unix
Вважається, що в появі Юнікса зокрема винна... комп'ютерна гра. Річ у тому, що Кен Томпсон (дивитеся фото лі

Операційна система DOS
ДОСы були завжди. Перші - від IВМ, року в 1960-х, вони були дуже обмежені функціонально. Нормальні, такі, що

Операційна система OS/2
Усе почалося з OC VM (Virtual Machine), що вийшла в 1972 році. Випущений тоді продукт називався VM/370 і був призначений для підтримки сервера для певної кількості користувачів. Ця ОС, що давно від

Операційна система Windows
Windows була, напевно, першою операційною системою, яку Білу Гейтсу (дивитеся фото ліворуч) ніхто не замовля

Класифікація сучасних операційних систем
Операційна система складає основу програмного забезпечення ПК. Операційна система представляє комплекс системних і службових програмних засобів, який забезпечує взаємодію користувача з комп'ютером

Функції типових операційних систем
Основна функція усіх ОС - посередницька. Вона полягає в забезпеченні інтерфейсів : · користувача (між користувачем і програмно-апаратними засобами По реалізації інтерфейсу

Властивості операційних систем
Властивості ОС - розраховані на багато користувачів, багатозадачні, мережеві ОС. Многозада́чность (англ. multitasking) — властивість операційної системи або середовищ

Архітектура операційних систем
  Будь-яка складна система повинна мати зрозумілу і раціональну структуру, тобто розділятися на частини — модулі, що мають цілком закінчене функціональне призначення з чітко обумовлен

Ядро і допоміжні модулі ОС
Найбільш загальним підходом до структуризації операційної системи є розподіл усіх її модулів на дві групи: · ядро — модулі, що виконують основні функції ОС; · модулі, що виконують

Багатошарова структура ОС
Обчислювальну систему, працюючу під управлінням ОС на основі ядра, можна розглядати як систему, що складається з трьох ієрархічно розташованих шарів : нижній шар утворює апаратура, проміжний — ядро

Мікроядерна архітектура
Мікроядерна архітектура є альтернативою класичному способу побудови операційної системи. Під класичною архітектурою в даному випадку розуміється розглянута вище структурна організація ОС, відповідн

Концепція віртуальних машин
Віртуальна машина (ВМ, від англ. virtual machine) - · програмна і/або апаратна система, що емулює апаратне забезпечення деякої платформи і виконуюча програми для цієї платформи (target — ц

Програмна сумісність
Апаратна залежність і переносимість ОС Багато операційних систем успішно працюють на різних апаратних платформах без істотних змін у своєму складі. Багато в чому це пояснюєть

Компоненти режиму користувача
  Розглянемо відмінність режиму користувача від режиму ядра на прикладі Windows. Для запобігання доступу додатків до критично важливих даних операційної системи і усунення ри

Тема 3. Паралелізм в середовищі операційних систем
Мета: вивчити поняття паралельного виконання процесу, ознайомитися з апаратною підтримкою багатозадачного режиму ОС, вивчити структури, використовувані для задання процесів. Ознайо

Поняття паралельного виконання процесу
  Паралельними називаються процеси, у яких "інтервали часу виконання перекриваються за рахунок використання різних ресурсів однієї і тієї ж обчислювальної системи або за рахунок

Апаратна підтримка багатозадачного режиму
  Розрахований на багато користувачів режим - це можливість роботи декількох користувачів з базою однієї організації під різними обліковими записами. Під обл

Реєстрація нового користувача
Щоб зареєструвати нового користувача, адміністратор входить в систему, використовуючи сертифікат ключа, вносить дані про нового користувача і вибирає сервіси, з якими працюватиме користувач.

Структури, використовувані для задання процесів
  Дві що належать ядру структури даних описують процес: запис в таблиці процесів і простір процесу. Таблиця процесів. Таблиця процесів містить поля, які мають

Переключення контекстів, оброблення переривань та проблеми керування процесами в умовах паралельного виконання
  Перемикання контексту (англ. Context Switch) — у багатозадачних ОС і середовищах, процес припинення виконання процесором одного завдання (процесу, потоку, нитки) зі збереженням усіє

Моделі та механізми синхронізації
  Процесам часто треба взаємодіяти один з одним, наприклад, один процес може передавати дані іншому процесу, або декілька процесів можуть обробляти дані із загального файлу. У усіх ци

Операції планування та диспетчеризації
Упродовж існування процесу виконання його потоків може бути багаторазово перерване і продовжене. Перехід від виконання одного потоку до іншого здійснюється в результаті планування і диспетчеризації

Алгоритми планування
У ОС Windows реалізовано витісняюче пріоритетне планування, коли кожному потоку привласнюється певне числове значення - пріоритет, відповідно до якого йому виділяється процесор. Потоки з однаковими

Процеси
Процес (комп.) — послідовність операцій при виконанні програми, що є наборами байтів, які інтерпретуються центральним процесором як машинні інструкції, дані та стекові структури. Потоки і

Завдання
Процеси можна об'єднувати в об'єкти завдань (job objects), що дозволяє управляти процесами як групою, встановлювати ліміти ресурсів для усіх процесів, що входять в об'єкт завдання, і вести облікову

Сторія створення MS - DOS
DOS (англ. Disk Operating System — дискова операційна система) — батьківщина тісно пов'язаних операційних систем, які домінували на ринку сумісних із IBM PC комп' ютерів до 1995 року. DOS — однозад

Як відбувається завантаження операційної системи
При включенні живлення комп'ютера управління передається процедурі початкового завантаження, розташованого в постійному пристрої, що запам'ятовує, розташованому на материнській платі комп'ютера. Пр

Які існують типи дистрибутивів MS - DOS
Операційна система MS - DOS поставляється в двох варіантах. Перший варіант призначений для установки на непідготовлений (неформатований) диск комп'ютера і зазвичай поставляється разом з комп'ютером

Чому в MS - DOS відсутні російські символи та як русифікувати MS - DOS?
Набір символів, які можуть відображатися на екрані ваших комп'ютерів в текстових і графічних режимах MS, - DOS, розташований в мікросхемі постійного відеоадаптера, що запам'ятовує пристрої (ПЗП).

Тема 6. Операційна система WINDOWS
Мета: Вивчення операційної системи WINDOWS. Навчитися роботі в ній. Вивчити структуру ОС WINDOWS План 6.1. Робота з вікнами, переглядання вмісту комп'ютера

Тема 6. Операційна система WINDOWS
Мета: Вивчення операційної системи WINDOWS. Навчитися роботі в ній. Вивчити структуру ОС WINDOWS План 6.1. Робота з вікнами, переглядання вмісту комп'ютера

Нтерфейс користувача Windows
  . Діалогові вікна використовуються для налаштування режимів роботи операційної системи, обладнання, програми худе. Як правило, у діалоговому вікні представлено декілька вкл

Файли, теки, ярлики
Всі документи і програми на дисках зберігаються у вигляді файлів. Файл є основною структурною одиницею файлової системи. Його зміст можна переглянути, змінити, видалити, надрукувати. Файли документ

Складові елементи та структури даних процесу у Windows
На зміну ini -файлам, що має ряд концептуальних обмежень, ще в Windows 3.1 було введено поняття реєстру — реєстраційної бази даних, що зберігає різні налаштування ОС і додатків. Спочатку реєстр був

Створення та завершення процесів у Windows
  Створення процесів Створення Win32 процесу здійснюється викликом однієї з таких функцій, як CreateProcess, CreateProcessAsUser (для Win NT/2000) і CreateProcessWith

Завершення процесів
Процес завершується якщо: - Вхідна функція первинного потоку повернула управління. - Один з потоків процесу викликав функцію ExitProcess. - Потік іншого процесу викликав

Програмний інтерфейс керування процесами Win32 API
У ОС Windows між додатком і сукупністю системних викликів (системних сервісів в термінології Microsoft) розташований додатковий абстрактний шар - програмний інтерфейс Win32 API. За рахунок цього Wi

Складові елементи та структури даних потоку у Windows
У об'єкті ядра "потік" є змінна — лічильник числа простоїв даного по струму При виклику CreateProcess або CreateThread він ініціалізувався значенням, рав ным 1, яке забороняє системі виді

Створення потоків у Windows
  Первинний потік створюється автоматично при створенні процесу. Інші потоки створюються функціями CreateThread і CreateRemoteThread (тільки у Win NT/2000/XP).  

Архівація інформації
  У системі Windows немає вбудованих функцій для роботи з упакованими архівами, тому більшості користувачів доводиться обзаводитися спеціальними утилітами і при цьому вирішувати пробл

Тема 7. Операційні системи UNIX та LINUX
Мета: вивчення історії створення та найпоширеніших версій ОС Unix та Linux. Іх структуру. План 7.1. Історія виникнення операційної системи UNIX та LINUX

Сторія виникнення операційної системи UNIX та LINUX
UNIX був розроблений американською лабораторією Bell Labs, що входила до складу контори Bell Systems. Історія цієї компанії в області інформаційних технологій почалася в 1957 році, коли її співробі

Системні характеристики операційної системи UNIX
UNIX - одна з найпопулярніших у світі операційних систем завдяки тому, що її супроводжує і поширює велике число компаній. Спочатку вона була створена як багатозадачна система для мінікомп'ютерів і

Системні характеристики операційної системи LINUX
Linux - багатозадачна і розрахована на багато користувачів операційна система для бізнесу, освіти і індивідуального програмування. Linux належить сімейству UNIX -подобных операційних систем, яка мо

Качан інсталяції операційної системи UNIX
Щоб завантажити систему виконаєте наступні кроки: Переконаєтеся, що усі пристрої із зовнішніми джерелами живлення, підключені до вашої системи (такі як монітор) включені. Перекона

Качан інсталяції операційної системи LINUX
Для того, щоб почати власне установку Red Hat Linux, вставте настановну дискету (при виготовленні Ви повинні були помітити її як "Boot Diskette'') в дисковод і перезавантажите комп'ютер. Після

Запуск нових програм в ОС UNIX
  Управління пакетами за допомогою RPM Red Hat Package Manager(RPM) - це відкрита система управління пакетами, доступна усім, і використовувана усіма користувачами Red Hat Li

Планування на підставі характеристик подальшого виконання
  Основною проблемою організації розрахованого (правильніше сказати, мультипрограмного) на багато користувачів режиму у будь-якій операційній системі є організація планування «паралел

Планування на підставі характеристик подальшого виконання
  Основною проблемою організації розрахованого (правильніше сказати, мультипрограмного) на багато користувачів режиму у будь-якій операційній системі є організація планування «паралел

Робота із системним журналом UNIX
  Системні журнали починають функціонувати автоматично при запуску операційної системи. Розміри журнальних файлів обмежені, і система записує події, видаляючи старі записи відповідно

Локальна та мережна безпека даних
Украй важливо зрозуміти, що безпека - це не продукт, який можна купити в магазині і бути упевненим у власній захищеності. "Безпека"; - особлива комбінація як технічних, так і адміністрати

Локальна та мережна безпека даних
Украй важливо зрозуміти, що безпека - це не продукт, який можна купити в магазині і бути упевненим у власній захищеності. "Безпека"; - особлива комбінація як технічних, так і адміністрати

Виконуванні файли в LINUX
  Файл з точки зору операційної системи є найбільшою сукупністю даних, з якою можна виконувати різні стандартні операції: копіювання, перейменування, вилучення і т.д. З позицій корист

Підтримка багатопроцесорності в LINUX
Ранні SMP системи Linux були слабозв'язаними багатопроцесорними системами, тобто побудованими з декількох окремих систем, пов'язаних високошвидкісним з'єднанням (таким як 10G Ethernet, Fibre Channe

Сильносвязанная багатопроцесорна обробка
Сильносвязанная багатопроцесорна обробка відноситься до обробки на рівні кристала (CMP -- chip - level multiprocessing). Представте слабозв'язану архітектуру, зменшену до рівня кристала. Це і є іде

SMP і ядро Linux
Коли тільки з'явився Linux 2.0, підтримка SMP складалася з основної системи блокування, яке упорядковувало доступ в системі. Пізніше невеликий прогрес в підтримці SMP був, але тільки з ядром 2.6 на

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги