Студопедия — Основные функции подсистемы защиты операционной системы
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные функции подсистемы защиты операционной системы






1. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему пре­доставлен доступ в соответствии с текущей политикой безопасности.

2. Идентификация и аутентификация. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтвер­ждающую, что пользователь действительно является тем, за кого он себя выдает.

3. Аудит. Операционная система регистрирует в специальном жур­нале события, потенциально опасные для поддержания безопасности сис­темы. Записи об этих событиях могут просматривать в дальнейшем только администраторы операционной системы.

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т.е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т.д. Управление политикой безопасности осуществляется ад­министраторами системы с использованием соответствующих средств, встроенных в операционную систему.

5. Криптографические функции. В настоящее время защита информации немыслима без использования криптографических средств за­щиты. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные операционные системы, как правило, работают не изолированно, а в составе локальных и/или гло­бальных компьютерных сетей. Операционные системы компьютеров, вхо­дящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите инфор­мации.

Подсистема защиты практически никогда не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программ­ными модулями. Некоторые функции встраиваются непосредственно в ядро операционной системы. Тем не менее должен существовать четко определенный интерфейс между различными модулями подсистемы за­щиты, используемый при взаимодействии модулей для решения общих задач. В операционной системе Windows NT, подсистема за­щиты четко выделяется в общей архитектуре операционной системы, в UNIX, защитные функции " размазаны" практически по всем элементам операционной системы.

Существуют два основных подхода к созданию защищенных опера­ционных систем - фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система, на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д. Подсистема защиты такой операционной системы пред­ставляет собой набор разрозненных программных продуктов как правило, произведенных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодейст­вие практически невозможно. Кроме того, отдельные элементы такой под­системы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является не­отъемлемым компонентом операционной системы, при отключении от­дельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы операционной системы продолжают нормально работать, что еще более снижает надежность за­щиты.

При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архи­тектуры операционной системы и являются ее неотъемлемой частью. От­дельные элементы подсистемы защиты, созданной на основе комплексно­го подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами практически невозможны. Подсисте­ма защиты, созданная на основе комплексного подхода, может быть уст­роена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отключать защитные функции системы.

 

 

Контрольные вопросы

1. Перечислите основные угрозы безопасности операционной системы.

2. Какие типичные атаки на операционную систему вы знаете?

3. Какую операционную систему называют защищенной?

4. Что такое политика безопасности?

5. Поясните понятие «адекватная политика безопасности».

6. Что называют объектом доступа?

7. Что такое метод доступа к объекту?

8. Что такое субъект доступа?

9. Кто является владельцем объекта доступа?

10. Что такое право доступа к объекту?

11. Какие административные меры защиты вы знаете?

12. Какие существуют этапы определения и поддержания адекватной политики безопасности?

13. Перечислите основные функции подсистемы защиты операционной системы.


ЛАБОРАТОРНАЯ РАБОТА №1

 







Дата добавления: 2014-11-10; просмотров: 4375. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Сущность, виды и функции маркетинга персонала Перснал-маркетинг является новым понятием. В мировой практике маркетинга и управления персоналом он выделился в отдельное направление лишь в начале 90-х гг.XX века...

Разработка товарной и ценовой стратегии фирмы на российском рынке хлебопродуктов В начале 1994 г. английская фирма МОНО совместно с бельгийской ПЮРАТОС приняла решение о начале совместного проекта на российском рынке. Эти фирмы ведут деятельность в сопредельных сферах производства хлебопродуктов. МОНО – крупнейший в Великобритании...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

Гидравлический расчёт трубопроводов Пример 3.4. Вентиляционная труба d=0,1м (100 мм) имеет длину l=100 м. Определить давление, которое должен развивать вентилятор, если расход воздуха, подаваемый по трубе, . Давление на выходе . Местных сопротивлений по пути не имеется. Температура...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия