Основні завдання забезпечення захисту інформації в операційних системах
Основні завдання забезпечення захисту інформації в операційних системах - раздел Образование, Тема 1. Основні концепції операційних систем Ефективність Захисту Інформації В Автоматизованих Системах Досягається Застос...
Ефективність захисту інформації в автоматизованих системах досягається застосуванням засобів захисту інформації (СЗИ). Під засобом захисту інформації розуміється технічний, програмний засіб або матеріал, призначені або використовувані для захисту інформації. Нині на ринку представлена велика різноманітність засобів захисту інформації, які умовно можна розділити на декілька груп:
- засоби, що забезпечують розмежування доступу до інформації в автоматизованих системах; - засоби, що забезпечують захист інформації при передачі її по каналах зв'язку; - засоби, що забезпечують захист від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем; - засоби, що забезпечують захист від дії програм-вірусів; - матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання
Основне призначення засобів захисту першої групи - розмежування доступу до локальних і мережевих інформаційним ресурсам автоматизованих систем. СЗИ цієї групи забезпечують:
- ідентифікацію і аутентифікацію користувачів автоматизованих систем; - розмежування доступу зареєстрованих користувачів до інформаційних ресурсів; - реєстрацію дій користувачів; - захист завантаження операційної системи з гнучких магнітних дисків і CD - ROM; - контроль цілісності СЗИ і інформаційних ресурсів.
В якості ідентифікаторів користувачів застосовуються, як правило, умовні позначення у вигляді набору символів. Для аутентифікації користувачів застосовуються паролі.
Введення значень ідентифікатора користувача і його пароля здійснюється за запитом СЗИ з клавіатури. Багато сучасні СЗИ використовують і інші типи ідентифікаторів - магнітні картки, радіочастотні безконтактні картки, смарт-карточки, електронні пігулки Touch Memory і інші. Окремо варто сказати про використання в якості ідентифікатора індивідуальних біологічних параметрів (відбиток пальця, веселкова оболонка ока), властивих кожній людині. Використання в якості ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, а з іншої - дуже високою вартістю таких систем.
Розмежування доступу зареєстрованих користувачів до інформаційних ресурсів здійснюється СЗИ відповідно до встановлених для користувачів повноважень. Як правило, СЗИ забезпечують розмежування доступу до гнучких і жорстких дисків, логічних дисків, директорій, файлів, портів і пристроїв. Повноваження користувачів встановлюються за допомогою спеціальних налаштувань СЗИ. По відношенню до інформаційних ресурсів засобами захисту можуть встановлюватися такі повноваження, як дозвіл читання, запису, створення, запуску исполняемыхо файлів і інші.
Системи захисту інформації передбачають ведення спеціального журналу, в якому реєструються певні події, пов'язані з діями користувачів, наприклад запис (модифікація) файлу, запуск програми, вивід на друк і інші, а також спроби несанкціонованого доступу до ресурсів, що захищаються, і їх результат.
Особливо варто відмітити наявність в СЗИ захисту завантаження операційної системи з гнучких магнітних дисків і CD - ROM, яка забезпечує захист самих засобів захисту від "злому" з використанням спеціальних технологій. У різних СЗИ існують програмні і апаратно-програмні реалізації цього захисту, проте практика показує, що програмна реалізація не забезпечує необхідної стійкості.
Контроль цілісності засобів захисту і файлів, що захищаються, полягає в підрахунку і порівнянні контрольних сум файлів. При цьому використовуються різній складності алгоритми підрахунку контрольних сум.
Незважаючи на функціональну спільність засобів захисту інформації цієї групи, СЗИ різних виробників розрізняються:
- умовами функціонування (операційне середовище, апаратна платформа, автономні комп'ютери і обчислювальні мережі); - складністю налаштування і управління параметрами СЗИ; - використовуваними типами ідентифікаторів; - переліком подій, що підлягають реєстрації; - вартістю засобів захисту.
З розвитком мережевих технологій з'явився новий тип СЗИ - міжмережеві екрани (firewalls), які забезпечують рішення таких завдань, як захист підключень до зовнішніх мереж, розмежування доступу між сегментами корпоративної мережі, захист корпоративних потоків даних, що передаються по відкритих мережах.
Захист інформації при передачі її по каналах зв'язку здійснюється засобами криптографічного захисту (СКЗИ). Характерною особливістю цих засобів є те, що вони потенційно забезпечують найвищий захист передаваної інформації від несанкціонованого доступу до неї. Окрім цього, СКЗИ забезпечують захист інформації від модифікації (використання цифрового підпису і имитовставки).
Як правило, СКЗИ функціонують в автоматизованих системах як самостійний засіб, проте в окремих випадках СКЗИ може функціонувати у складі засобів розмежування доступу як функціональна підсистема для посилення захисних властивостей останніх.
Забезпечуючи високу міру захисту інформації, в той же час застосування СКЗИ тягне ряд незручностей :
- стійкість СКЗИ є потенційною, тобто гарантується при дотриманні ряду додаткових вимог, реалізація яких на практиці здійснюється досить складно (створення і функціонування ключової системи, розподіл ключів, забезпечення збереження ключів, необхідність в отриманні ліцензії ФАПСИ на право експлуатації засобів, планування і організація заходів при компрометації ключової системи); - відносно висока вартість експлуатація таких засобів.
В цілому, при визначенні необхідності використання засобів криптографічного захисту інформації, необхідно враховувати те, що застосування СКЗИ виправдане у випадках явного перехоплення дійсно конфіденційної інформації.
Метою тими не є широке обговорення засобів захисту від просочування інформації по різних фізичних полях, що виникають при роботі технічних засобів автоматизованих систем, проте відмітимо, що для захисту інформації від витоку по фізичних полях використовуються наступні методи і засоби захисту :
- електромагнітне екранування пристроїв або приміщень, в яких розташована обчислювальна техніка; - активне радіотехнічне маскування з використанням широкосмугових генераторів шумів, які широко представлені на нашому ринку.
Радикальним способом захисту інформації від витоку по фізичних полях являється електромагнітне екранування технічних пристроїв і приміщень, проте це спосіб вимагає значних капітальних витрат і практично не застосовується.
І декілька слів про матеріали, що забезпечують безпеку зберігання, транспортування носителей інформації і захист їх від копіювання. В основному це спеціальні тонкоплівкові матеріали з колірною гаммою, що змінюється, або голографічні мітки, які наносяться на документи і предмети (у тому числі і на елементи комп'ютерної техніки автоматизованих систем). Вони дозволяють:
Мета Ознайомитися і вивчити історію розвитку ОС Ознайомитися з існуючими класифікаціями сучасних операційних систем Дізнатися про функції та... План Історія розвитку операційних систем Класифікація сучасних... Сторія розвитку операційних систем Перші ЕОМ були побудовані і знайшли...
Сторія розвитку операційних систем
Операційна система - це програма, яка запускається відразу після включення комп'ютера і дозволяє користувачеві управляти комп'ютером.
Операційна система Unix
Вважається, що в появі Юнікса зокрема винна... комп'ютерна гра. Річ у тому, що Кен Томпсон (дивитеся фото лі
Операційна система DOS
ДОСы були завжди. Перші - від IВМ, року в 1960-х, вони були дуже обмежені функціонально. Нормальні, такі, що
Операційна система OS/2
Усе почалося з OC VM (Virtual Machine), що вийшла в 1972 році. Випущений тоді продукт називався VM/370 і був призначений для підтримки сервера для певної кількості користувачів. Ця ОС, що давно від
Операційна система Windows
Windows була, напевно, першою операційною системою, яку Білу Гейтсу (дивитеся фото ліворуч) ніхто не замовля
Класифікація сучасних операційних систем
Операційна система складає основу програмного забезпечення ПК. Операційна система представляє комплекс системних і службових програмних засобів, який забезпечує взаємодію користувача з комп'ютером
Функції типових операційних систем
Основна функція усіх ОС - посередницька. Вона полягає в забезпеченні інтерфейсів :
· користувача (між користувачем і програмно-апаратними засобами
По реалізації інтерфейсу
Властивості операційних систем
Властивості ОС - розраховані на багато користувачів, багатозадачні, мережеві ОС.
Многозада́чность (англ. multitasking) — властивість операційної системи або середовищ
Архітектура операційних систем
Будь-яка складна система повинна мати зрозумілу і раціональну структуру, тобто розділятися на частини — модулі, що мають цілком закінчене функціональне призначення з чітко обумовлен
Ядро і допоміжні модулі ОС
Найбільш загальним підходом до структуризації операційної системи є розподіл усіх її модулів на дві групи:
· ядро — модулі, що виконують основні функції ОС;
· модулі, що виконують
Багатошарова структура ОС
Обчислювальну систему, працюючу під управлінням ОС на основі ядра, можна розглядати як систему, що складається з трьох ієрархічно розташованих шарів : нижній шар утворює апаратура, проміжний — ядро
Мікроядерна архітектура
Мікроядерна архітектура є альтернативою класичному способу побудови операційної системи. Під класичною архітектурою в даному випадку розуміється розглянута вище структурна організація ОС, відповідн
Концепція віртуальних машин
Віртуальна машина (ВМ, від англ. virtual machine) -
· програмна і/або апаратна система, що емулює апаратне забезпечення деякої платформи і виконуюча програми для цієї платформи (target — ц
Програмна сумісність
Апаратна залежність і переносимість ОС
Багато операційних систем успішно працюють на різних апаратних платформах без істотних змін у своєму складі. Багато в чому це пояснюєть
Компоненти режиму користувача
Розглянемо відмінність режиму користувача від режиму ядра на прикладі Windows.
Для запобігання доступу додатків до критично важливих даних операційної системи і усунення ри
Тема 3. Паралелізм в середовищі операційних систем
Мета: вивчити поняття паралельного виконання процесу, ознайомитися з апаратною підтримкою багатозадачного режиму ОС, вивчити структури, використовувані для задання процесів. Ознайо
Поняття паралельного виконання процесу
Паралельними називаються процеси, у яких "інтервали часу виконання перекриваються за рахунок використання різних ресурсів однієї і тієї ж обчислювальної системи або за рахунок
Апаратна підтримка багатозадачного режиму
Розрахований на багато користувачів режим - це можливість роботи декількох користувачів з базою однієї організації під різними обліковими записами.
Під обл
Реєстрація нового користувача
Щоб зареєструвати нового користувача, адміністратор входить в систему, використовуючи сертифікат ключа, вносить дані про нового користувача і вибирає сервіси, з якими працюватиме користувач.
Структури, використовувані для задання процесів
Дві що належать ядру структури даних описують процес: запис в таблиці процесів і простір процесу.
Таблиця процесів.
Таблиця процесів містить поля, які мають
Моделі та механізми синхронізації
Процесам часто треба взаємодіяти один з одним, наприклад, один процес може передавати дані іншому процесу, або декілька процесів можуть обробляти дані із загального файлу. У усіх ци
Операції планування та диспетчеризації
Упродовж існування процесу виконання його потоків може бути багаторазово перерване і продовжене. Перехід від виконання одного потоку до іншого здійснюється в результаті планування і диспетчеризації
Алгоритми планування
У ОС Windows реалізовано витісняюче пріоритетне планування, коли кожному потоку привласнюється певне числове значення - пріоритет, відповідно до якого йому виділяється процесор. Потоки з однаковими
Процеси
Процес (комп.) — послідовність операцій при виконанні програми, що є наборами байтів, які інтерпретуються центральним процесором як машинні інструкції, дані та стекові структури.
Потоки і
Завдання
Процеси можна об'єднувати в об'єкти завдань (job objects), що дозволяє управляти процесами як групою, встановлювати ліміти ресурсів для усіх процесів, що входять в об'єкт завдання, і вести облікову
Сторія створення MS - DOS
DOS (англ. Disk Operating System — дискова операційна система) — батьківщина тісно пов'язаних операційних систем, які домінували на ринку сумісних із IBM PC комп' ютерів до 1995 року. DOS — однозад
Як відбувається завантаження операційної системи
При включенні живлення комп'ютера управління передається процедурі початкового завантаження, розташованого в постійному пристрої, що запам'ятовує, розташованому на материнській платі комп'ютера. Пр
Які існують типи дистрибутивів MS - DOS
Операційна система MS - DOS поставляється в двох варіантах. Перший варіант призначений для установки на непідготовлений (неформатований) диск комп'ютера і зазвичай поставляється разом з комп'ютером
Тема 6. Операційна система WINDOWS
Мета: Вивчення операційної системи WINDOWS. Навчитися роботі в ній. Вивчити структуру ОС WINDOWS
План
6.1. Робота з вікнами, переглядання вмісту комп'ютера
Тема 6. Операційна система WINDOWS
Мета: Вивчення операційної системи WINDOWS. Навчитися роботі в ній. Вивчити структуру ОС WINDOWS
План
6.1. Робота з вікнами, переглядання вмісту комп'ютера
Нтерфейс користувача Windows
. Діалогові вікна використовуються для налаштування режимів роботи операційної системи, обладнання, програми худе.
Як правило, у діалоговому вікні представлено декілька вкл
Файли, теки, ярлики
Всі документи і програми на дисках зберігаються у вигляді файлів. Файл є основною структурною одиницею файлової системи. Його зміст можна переглянути, змінити, видалити, надрукувати. Файли документ
Складові елементи та структури даних процесу у Windows
На зміну ini -файлам, що має ряд концептуальних обмежень, ще в Windows 3.1 було введено поняття реєстру — реєстраційної бази даних, що зберігає різні налаштування ОС і додатків. Спочатку реєстр був
Створення та завершення процесів у Windows
Створення процесів
Створення Win32 процесу здійснюється викликом однієї з таких функцій, як CreateProcess, CreateProcessAsUser (для Win NT/2000) і CreateProcessWith
Завершення процесів
Процес завершується якщо:
- Вхідна функція первинного потоку повернула управління.
- Один з потоків процесу викликав функцію ExitProcess.
- Потік іншого процесу викликав
Програмний інтерфейс керування процесами Win32 API
У ОС Windows між додатком і сукупністю системних викликів (системних сервісів в термінології Microsoft) розташований додатковий абстрактний шар - програмний інтерфейс Win32 API. За рахунок цього Wi
Складові елементи та структури даних потоку у Windows
У об'єкті ядра "потік" є змінна — лічильник числа простоїв даного по струму При виклику CreateProcess або CreateThread він ініціалізувався значенням, рав ным 1, яке забороняє системі виді
Створення потоків у Windows
Первинний потік створюється автоматично при створенні процесу. Інші потоки створюються функціями CreateThread і CreateRemoteThread (тільки у Win NT/2000/XP).
Архівація інформації
У системі Windows немає вбудованих функцій для роботи з упакованими архівами, тому більшості користувачів доводиться обзаводитися спеціальними утилітами і при цьому вирішувати пробл
Тема 7. Операційні системи UNIX та LINUX
Мета: вивчення історії створення та найпоширеніших версій ОС Unix та Linux. Іх структуру.
План
7.1. Історія виникнення операційної системи UNIX та LINUX
Сторія виникнення операційної системи UNIX та LINUX
UNIX був розроблений американською лабораторією Bell Labs, що входила до складу контори Bell Systems. Історія цієї компанії в області інформаційних технологій почалася в 1957 році, коли її співробі
Системні характеристики операційної системи UNIX
UNIX - одна з найпопулярніших у світі операційних систем завдяки тому, що її супроводжує і поширює велике число компаній. Спочатку вона була створена як багатозадачна система для мінікомп'ютерів і
Системні характеристики операційної системи LINUX
Linux - багатозадачна і розрахована на багато користувачів операційна система для бізнесу, освіти і індивідуального програмування. Linux належить сімейству UNIX -подобных операційних систем, яка мо
Качан інсталяції операційної системи UNIX
Щоб завантажити систему виконаєте наступні кроки:
Переконаєтеся, що усі пристрої із зовнішніми джерелами живлення, підключені до вашої системи (такі як монітор) включені.
Перекона
Качан інсталяції операційної системи LINUX
Для того, щоб почати власне установку Red Hat Linux, вставте настановну дискету (при виготовленні Ви повинні були помітити її як "Boot Diskette'') в дисковод і перезавантажите комп'ютер. Після
Запуск нових програм в ОС UNIX
Управління пакетами за допомогою RPM
Red Hat Package Manager(RPM) - це відкрита система управління пакетами, доступна усім, і використовувана усіма користувачами Red Hat Li
Планування на підставі характеристик подальшого виконання
Основною проблемою організації розрахованого (правильніше сказати, мультипрограмного) на багато користувачів режиму у будь-якій операційній системі є організація планування «паралел
Планування на підставі характеристик подальшого виконання
Основною проблемою організації розрахованого (правильніше сказати, мультипрограмного) на багато користувачів режиму у будь-якій операційній системі є організація планування «паралел
Робота із системним журналом UNIX
Системні журнали починають функціонувати автоматично при запуску операційної системи. Розміри журнальних файлів обмежені, і система записує події, видаляючи старі записи відповідно
Локальна та мережна безпека даних
Украй важливо зрозуміти, що безпека - це не продукт, який можна купити в магазині і бути упевненим у власній захищеності. "Безпека"; - особлива комбінація як технічних, так і адміністрати
Локальна та мережна безпека даних
Украй важливо зрозуміти, що безпека - це не продукт, який можна купити в магазині і бути упевненим у власній захищеності. "Безпека"; - особлива комбінація як технічних, так і адміністрати
Виконуванні файли в LINUX
Файл з точки зору операційної системи є найбільшою сукупністю даних, з якою можна виконувати різні стандартні операції: копіювання, перейменування, вилучення і т.д. З позицій корист
Підтримка багатопроцесорності в LINUX
Ранні SMP системи Linux були слабозв'язаними багатопроцесорними системами, тобто побудованими з декількох окремих систем, пов'язаних високошвидкісним з'єднанням (таким як 10G Ethernet, Fibre Channe
Сильносвязанная багатопроцесорна обробка
Сильносвязанная багатопроцесорна обробка відноситься до обробки на рівні кристала (CMP -- chip - level multiprocessing). Представте слабозв'язану архітектуру, зменшену до рівня кристала. Це і є іде
SMP і ядро Linux
Коли тільки з'явився Linux 2.0, підтримка SMP складалася з основної системи блокування, яке упорядковувало доступ в системі. Пізніше невеликий прогрес в підтримці SMP був, але тільки з ядром 2.6 на
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов