Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защитные_механизмы_ ОС.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
158.72 Кб
Скачать

Заключение

Решение вопросов безопасности операционных систем обусловлено их архитектурными особенностями и связано с правильной организацией идентификации и аутентификации, авторизации и аудита.

Наиболее простой подход к аутентификации - применение пользовательского пароля. Пароли уязвимы, значительная часть попыток несанкционированного доступа в систему связана с компрометацией паролей.

Авторизация связана со специфицированием совокупности аппаратных и программных объектов, нуждающихся в защите. Для защиты объекта устанавливаются права доступа к нему. Набор прав доступа определяет домен безопасности. Формальное описание модели защиты осуществляется с помощью матрицы доступа, которая может храниться в виде списков прав доступа или перечней возможностей.

Аудит системы заключается в регистрации специальных данных о различных событиях, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы.

Можно сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите АС по классу 1Г. Это значит, что, учитывая требования нормативных документов, они не могут без использования добавочных средств защиты применяться для защиты даже конфиденциальной информации. При этом следует отметить, что основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты. Концепция эта основана на реализации распределенной схемы администрирования механизмов защиты, что само по себе является невыполнением формализованных требований к основным механизмам защиты.

Контрольные вопросы

  1. Основные задачи системы защиты ОС.

  2. Что такое идентификация?

  3. Что такое аутентификация?

  4. Для чего используются пароли? Недостатки паролей. Варианты шифрования паролей

  5. Что такое авторизация?

  6. Варианты управления доступом к объектам. Суть каждого метода. Правила многоуровневой модели безопасности.

  7. Основной инструмент выявление вторжений. В чем заключается аудит системы?

  8. События, влияющие на безопасность компьютерной системы. Каким образом отслеживаются такие события.

  9. Аспекты, проверяемые при периодическом сканировании системы безопасности

  10. Меры безопасности на аппаратном уровне и программном уровне.

  11. Реализация безопасности в ОС Unix

  12. Обеспечение безопасности в системе Windows 2000

  13. Компоненты защиты Windows 2000

  14. Особенности защиты в Windows Vista

  15. Обеспечение безопасности в системах UNIX

  16. Какая из современных ОС считается наиболее безопасной?

  17. Чем обусловлено решение вопросов безопасности ОС?

  18. Основные проблемы защиты в ОС

25