
- •7. Управление памятью Введение
- •Иерархия запоминающих устройств
- •Функции ос по управлению памятью
- •Стратегии управления памятью
- •Типы адресов
- •Алгоритмы распределения памяти
- •Распределение памяти фиксированными разделами
- •Распределение памяти динамическими разделами
- •Перемещаемые разделы
- •Свопинг и виртуальная память
- •Страничное распределение
- •Стратегии управления страничной виртуальной памятью
- •Определение размера страницы
- •Сегментное распределение
- •Сегментно-страничное распределение
- •8.Кэширование данных
- •Принцип действия кэш-памяти
- •Проблема согласования данных
- •Способы отображения основной памяти на кэш
- •Схемы выполнения запросов в системах с кэш-памятью
- •9. Безопасность операционных систем
- •Основные понятия безопасности Конфиденциальность, целостность и доступность данных
- •Классификация угроз
- •Типичные атаки на операционную систему
- •Системный подход к обеспечению безопасности
- •Политика безопасности
- •Подходы к построению защищенных ос
- •Основные функции подсистемы защиты операционной системы
- •Идентификация, аутентификация и авторизация
- •Криптографические функции
- •Управление политикой безопасности
- •Сетевые функции
- •Разграничение доступа к объектам операционной системы Понятие объекта, субъекта и метода доступа
- •Правила разграничения доступа
- •Технология защищенного канала Классификация уровней защиты
- •Руководящие документы Гостехкомиссии
- •Список литературы
- •Оглавление
- •Операционные системы
- •Часть 3
Подходы к построению защищенных ос
Существуют два основных подхода к созданию защищенных операционных систем – фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная операционная система (например, Windows 95/98), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т.д.
Основной недостаток фрагментарного подхода очевиден – при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотьемлемым компонентом операционной системы, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы операционной системы продолжают нормально работать, что еще более снижает надежность защиты.
При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах операционной системы, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.
Как правило, подсистему защиты операционной системы, создан- ную на основе комплексного подхода, проектируют так, что отдельные ее элементы заменяемы и соответствующие программные модули могут быть заменены другими модулями, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.
Основные функции подсистемы защиты операционной системы
Опишем основные функции, выполняемые подсистемой защиты:
разграничение доступа;
идентификация, аутентификация и авторизация;
криптографические функции;
аудит;
управление политикой безопасности;
сетевые функции.
Подсистема защиты практически никогда не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программными модулями. некоторые функции встраиваются непосредственно в ядро операционной системы. Тем не менее должен существовать четко определенный интерфейс между различными модулями подсистемы защиты, используемый при взаимодействии модулей для решения общих задач.
В одних ОС, как в Windows NT/20000, подсистема защиты четко выделяется в общей архитектуре ОС, в других, как UNIX, защитные функции «размазаны» практически по всем элементам операционной системы.
Обычно подсистема защиты ОС допускает свое расширение дополнительными программными модулями.