Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора_ОС_модуль_2.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
56.8 Кб
Скачать
  1. Безопасность ос. Основные виды угроз и аспекты безопасности ос. Принцип адекватности защиты.

Безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации).

Сами процедуры (механизмы) защиты разделяются на

  • защиту физического уровня,

  • защиту персонала

  • организационный уровень

Можно выделить три различных типа угроз относящиеся к раскрытию, целостности или отказу служб на сервере.

  • Угроза конфиденциальности заключается том, что информация становится известной тому, кому не следовало бы ее знать

  • Угроза целостности включает в себя любое умышленное изменение информации, хранящейся на сервере

  • Угроза доступности возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к серверу

Политика безопасности - это набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Причем, политика безопасности относится к активным методам защиты, поскольку учитывает анализ возможных угроз и выбор адекватных мер противодействия.

Политики безопасности должны быть подробными, четко определёнными и обязательными для компьютерной системы.

  1. Безопасность ос. Понятие сервисов и механизмов защиты ос. Сервисы идентификации и автентификации пользователей. Маркер доступа

Безопасность ОС базируется на двух идеях:

ОС предоставляет прямой или косвенный доступ к ресурсам наподобие файлов на локальном диске, привилегированных системных вызовов, личной информации о пользователях и служб, представленных запущенными программами;

ОС может разделить запросы ресурсов от авторизованных пользователей, разрешив доступ, и неавторизованных, запретив его.

Запросы, в свою очередь, также делятся на два типа:

Внутренняя безопасность - уже существующие программы. На некоторых системах программа, поскольку она уже запущена, не имеет никаких ограничений, но все же типично она имеет идентификатор, который используется для проверки запросов к ресурсам.

Внешняя безопасность - новые запросы из-за пределов компьютера, как например регистрация с консоли или сетевое соединение. В этом случае происходит процесс авторизации с помощью имени пользователя и пароля, который подтверждает, или других способов как например магнитные карточки или биометрические данные.

Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

Под Windows каждый процесс имеет маркер доступа (access token), представляющий полномочия принципала защиты. Этот маркер доступа создается во время инициализации процесса и содержит различные виды информации о пользователе, в том числе его идентификатор защиты NT (SID), список групп, к которым принадлежит пользователь, а также список привилегий, которыми он обладает (например, может ли пользователь прекращать работу системы, может ли он менять значение системных часов). Когда процесс пытается получить доступ к ресурсам ядра безопасности (например, к файлам, ключам реестра, семафорам), контрольный монитор защиты NT (SRM — Security Reference Monitor) использует маркер вызывающей программы в целях аудита (отслеживания действий пользователей путем записи в журнал безопасности выбранных типов событий безопасности) и контроля доступа.

«Операционные системы»