
- •«Безопасность клиентских операционных систем» оглавление
- •Тема 1. Основные понятия, структура операционной системы Введение
- •1. Понятие об архитектуре аппаратных средств
- •Классификация программных средств
- •Место и функции системного программного обеспечения
- •Принципы работы вычислительной системы
- •2. Что такое операционная система. Структура вычислительной системы.
- •Краткая история эволюции вычислительных систем
- •Основные понятия, концепции ос
- •Режимы работы операционных систем режимы обработки данных
- •Однопрограммные режимы обработки данных
- •Многопрограммные режимы обработки данных
- •Режимы и дисциплины обслуживания
- •Режимы обслуживания
- •Дисциплины обслуживания
- •Список использованных источников
- •Некоторые сведения об архитектуре компьютера
- •Рейтинг популярности операционных систем, апрель 2009 года
- •(Итд-418 9 апреля?
- •Тема 2. Классификация операционных систем
- •Особенности алгоритмов управления ресурсами
- •Поддержка многозадачности
- •Поддержка многонитевости(многопоточности)
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Основные принципы построения операционных систем
- •Пользовательский интерфейс операционных систем
- •Классификация интерфейсов
- •Пакетная технология
- •Технология командной строки
- •Графический интерфейс
- •Простой графический интерфейс
- •Wimp-интерфейс
- •Речевая технология
- •Биометрическая технология
- •Семантический интерфейс
- •2. Обзор современных операционных систем
- •Операционные системы для конечных пользователей
- •Серверные операционные системы
- •Серверные версии Windows
- •Unix и ее разновидности
- •Серверные версии Linux
- •Контрольные вопросы
- •Список использованных источников
- •Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах Введение
- •1. Предмет защиты информации
- •2. Объект защиты информации
- •2.1. Основные положения безопасности информационных систем
- •2.2. Основные принципы обеспечения информационной безопасности в ас
- •3. Требования профиля защиты «безопасность информационных технологий. Операционные системы. Клиентские операционные системы». Основные термины и определения
- •Тема 4. Угрозы безопасности информации в информационно- вычислительных системах
- •1. Анализ угроз информационной безопасности
- •2. Методы обеспечения информационной безопасности
- •2.1. Структуризация методов обеспечения информационной безопасности
- •2.2. Классификация злоумышленников
- •2.3. Основные направления и методы реализации угроз информационной безопасности
- •Основные методы реализации угроз информационной безопасности ас
- •Контрольные вопросы
- •Тема 5. Требования профиля защиты Введение
- •1.1. Требования фстэк России
- •15408-2002 В целях регламентации требований защиты к наиболее широко используемым изделиям информационных технологий
- •Тема 6. Программно-технический уровень информационной безопасности
- •1. Основные понятия программно- технического уровня информационной безопасности
- •2. Требования к защите компьютерной информации
- •2.1. Общие положения
- •2.2. Классификация требований к системам защиты
- •2.3. Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
- •2.3.1. Требования к защите конфиденциальной информации
- •2.3.2. Требования к защите секретной информации
- •2.4. Различия требований и основополагающих механизмов защиты от нсд
- •Контрольные вопросы
- •Тема 7. Модели безопасности основных операционных систем
- •1. Механизмы защиты операционных систем
- •Фрагмент матрицы доступа
- •2. Анализ защищенности современных операционных систем
- •2.1. Анализ выполнения современными ос формализованных требований к защите информации от нсд
- •2.2. Основные встроенные механизмы защиты ос и их недостатки
- •2.2.1. Основные защитные механизмы ос семейства unix
- •2.2.2. Основные защитные механизмы ос семейства windows (nt/2000/xp)
- •2.3. Анализ существующей статистики угроз для современных универсальных ос. Семейства ос и общая статистика угроз
- •Количество известных успешных атак для различных ос
- •Общее количество успешных атак для различных групп ос
- •2.4. Обзор и статистика методов, лежащих в основе атак на современные ос. Классификация методов и их сравнительная статистика
- •3. Система безопасности операционной системы windows nt
- •3.1. Сервер аутентификации kerberos
- •3.2. Элементы безопасности системы
- •4. Защита в операционной системе unix
- •5. Защита в операционной системе novell netware
- •Список возможных прав по отношению к каталогу или файлу
- •Список возможных прав по отношению к объекту
- •Контрольные вопросы
- •1Идентификация и аутентификация
- •Пароли, уязвимость паролей
- •Шифрование пароля
- •2Авторизация. Разграничение доступа к объектам ос
- •Домены безопасности
- •Матрица доступа
- •Список прав доступа. Access control list
- •Мандаты возможностей. Capability list
- •Другие способы контроля доступа
- •Смена домена
- •Недопустимость повторного использования объектов
- •3Выявление вторжений. Аудит системы защиты
- •4Анализ некоторых популярных ос с точки зрения их защищенности
- •5Заключение
- •Список использованных источников
- •Часть 2(Раздел2
Список использованных источников
А. В. Гордеев. Операционные системы Издательство: Питер, 2009 г. 416 с.
Безопасность операционных систем : учебное пособие / А. А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. - М. : "Издательство Машиностроение", 2007. - 220 с.
Олифер В.Г., Олифер Н.А. Сетевые операционные системы Спб.: Издательский дом Питер, 2001
Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы Спб.: Издательский дом Питер, 2002
Операционная система UNIX. Издательство: БХВ-Петербург, 2007 г.
Операционные системы.Учебный курс. CD-ROM, 2006 г.
Снейдер Й. Эффективное программирование TCP/IP Издательский дом Питер, 2001
Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000 СПб: Издательский дом Питер, М.: Русская редакция, 2001
Стивенс У. UNIX: Взаимодействие процессов СПб: Издательский дом Питер, 2002
Стивенс У. UNIX: разработка сетевых приложений СПб: Издательский дом Питер, 2003
Таненбаум Э. Современные операционные системы СПб.: Издательский дом Питер, 2002
Таненбаум Э. Компьютерные сети СПб.: Издательский дом Питер, 2003
Таненбаум Э., Ван Стеен М. Распределенные системы. Принципы и парадигмы СПб.: Издательский дом Питер, 2003
Х. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес. Операционные системы. Часть1. Основы и принципы. Издательство: Бином-Пресс, 2009 г. 1024 с.
Х. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес. Операционные системы. Часть 2. Распределенные системы, сети, безопасность. Издательство: Бином-Пресс, 2009 г
http://vv303.narod.ru/files/inst/olifer/chapter1/default.htm#1
http://www.intuit.ru/department/network/mswinserver2003/
http://www.citforum.ru/operating_systems/unix/contents.shtml
(ИТД-418. 5 марта-конец
Приложение 1
Некоторые сведения об архитектуре компьютера
Основными аппаратными компонентами компьютера являются: основная память, центральный процессор и периферийные устройства. Для обмена данными между собой эти компоненты соединены группой проводов, называемой магистралью (см. рис.1).
Рис. 1 Некоторые компоненты компьютера
Основная память используется для запоминания программ и данных в двоичном виде и организована в виде упорядоченного массива ячеек, каждая из которых имеет уникальный цифровой адрес. Как правило, размер ячейки составляет один байт. Типовые операции над основной памятью – считывание и запись содержимого ячейки с определенным адресом.
Выполнение различных операций с данными осуществляется изолированной частью компьютера, называемой центральным процессором (ЦП). ЦП также имеет ячейки для запоминания информации, называемые регистрами. Их разделяют на регистры общего назначения и специализированные регистры. В современных компьютерах емкость регистра обычно составляет 4–8 байт. Регистры общего назначения используются для временного хранения данных и результатов операций. Для обработки информации обычно организовывается передача данных из ячеек памяти в регистры общего назначения, выполнение операции центральным процессором и передача результатов операции в основную память.
Специализированные регистры используются для контроля работы процессора. Наиболее важными являются: программный счетчик, регистр команд и регистр, содержащий информацию о состоянии программы.
Программы хранятся в виде последовательности машинных команд, которые должен выполнять центральный процессор. Каждая команда состоит из поля операции и полей операндов, то есть тех данных, над которыми выполняется данная операция. Весь набор машинных команд называется машинным языком.
Выполнение программы осуществляется следующим образом. Машинная команда, на которую указывает программный счетчик, считывается из памяти и копируется в регистр команд. Здесь она декодируется, после чего исполняется. После выполнения команды программный счетчик указывает на следующую команду. Эти действия, называемые машинным циклом, затем повторяются.
Взаимодействие с периферийными устройствами
Периферийные устройства предназначены для ввода и вывода информации. Каждое устройство обычно имеет в своем составе специализированный компьютер, называемый контроллером или адаптером. Когда контроллер вставляется в разъем на материнской плате, он подключается к шине и получает уникальный номер (адрес). После этого контроллер осуществляет наблюдение за сигналами, идущими по шине, и отвечает на сигналы, адресованные ему.
Любая операция ввода-вывода предполагает диалог между ЦП и контроллером устройства. Когда процессору встречается команда, связанная с вводом-выводом, входящая в состав какой-либо программы, он выполняет ее, посылая сигналы контроллеру устройства. Это так называемый программируемый ввод-вывод.
В свою очередь, любые изменения с внешними устройствами имеют следствием передачу сигнала от устройства к ЦП. С точки зрения ЦП это является асинхронным событием и требует его реакции. Для того чтобы обнаружить такое событие, между машинными циклами процессор опрашивает специальный регистр, содержащий информацию о типе устройства, сгенерировавшего сигнал. Если сигнал имеет место, то ЦП выполняет специфичную для данного устройства программу, задача которой – отреагировать на это событие надлежащим образом (например, занести символ, введенный с клавиатуры, в специальный буфер). Такая программа называется программой обработки прерывания, а само событие прерыванием, поскольку оно нарушает плановую работу процессора. После завершения обработки прерывания процессор возвращается к выполнению программы. Эти действия компьютера называются вводом-выводом с использованием прерываний.
В современных компьютерах также имеется возможность непосредственного взаимодействия между контроллером и основной памятью, минуя ЦП, – так называемый механизм прямого доступа к памяти.
Приложение 2