- •Содержание
- •Введение
- •1. Архитектура информационно-вычислительных систем
- •1.1. Эталонная модель взаимодействия открытых систем
- •1.2. Классификация и параметры сетей
- •1.3. Коммуникационные подсети
- •1.3.1. Общая характеристика коммуникационных подсетей
- •1.3.2. Метод доступа Ethernet
- •1.3.3. Метод доступа Arcnet
- •1.3.4. Метод доступа Token-Ring
- •1.4. Абонентские и терминальные системы
- •1.5. Контрольные вопросы
- •2. Методы оптимизации сетей эвм
- •2.1. Проблемы оптимизации сетей эвм
- •2.2. Структурный синтез и оптимизация топологии
- •2.2.1. Регулярные графы
- •2.2.2. Общая эвристическая схема
- •2.2.3. Алгоритм Прима
- •2.2.4. Метод насыщения сечения
- •2.3. Иерархические сети и сети с неоднородной средой
- •2.4. Оптимизация потоков и пропускных способностей
- •2.4.1. Алгоритм Форда-Фалкерсона
- •2.4.2. Выбор пропускных способностей
- •2.4.3. Метод девиации потока
- •2.4.4. Метод исключения ветвей при выпуклой функции стоимости
- •2.5. Оценка надежности и коэффициента готовности
- •2.6. Контрольные вопросы
- •3. Многоуровневое управление сетью
- •3.1. Сети с общим каналом
- •3.1.1. Принцип селекции информации
- •3.1.2. Методы доступа в коммуникационную подсеть
- •3.1.3. Управление информационным каналом с использованием арбитража
- •3.2. Коммутация сообщений и пакетов
- •3.3. Маршрутизация информации
- •3.3.1. Общая характеристика маршрутизации
- •3.3.2. Лавинные алгоритмы
- •3.3.3. Случайная маршрутизация
- •3.3.4. Фиксированная табличная маршрутизация
- •3.3.5. Адаптивная табличная маршрутизация
- •3.4. Целостность и безопасность сетей
- •3.4.1. Основные пути утечки информации и несанкционированного доступа в ивс
- •3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
- •3.4.3. Компьютерные вирусы
- •3.4.4. Защита операционных систем и баз данных
- •3.4.5. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций
- •3.5. Контрольные вопросы
- •4. Сетевые операционные системы
- •4.1. Структура сетевой операционной системы
- •4.2. Одноранговые сетевые ос и ос с выделенными серверами
- •4.3. Ос для рабочих групп и ос для сетей масштаба предприятия
- •4.4. Проблемы взаимодействия операционных систем в гетерогенных сетях
- •4.4.1. Понятия "internetworking" и "interoperability"
- •4.4.2. Гетерогенность
- •4.5. Основные подходы к реализации взаимодействия сетей
- •4.5.1. Шлюзы
- •4.5.2. Мультиплексирование стеков протоколов
- •4.5.3. Использование магистрального протокола
- •4.5.4. Вопросы реализации
- •4.5.5. Сравнение вариантов организации взаимодействия сетей
- •4.6. Современные концепции и технологии проектирования операционных систем
- •4.6.1. Требования, предъявляемые к ос
- •4.6.2. Расширяемость
- •4.6.3. Переносимость
- •4.6.4. Совместимость
- •4.6.5. Безопасность
- •4.7. Построение сетевых баз данных: одно- и многопользовательские решения
- •4.7.1. Персональные базы данных
- •4.7.2. Многопользовательские базы данных
- •4.7.3. Выбор подхода при построении многопользовательской базы данных
- •4.8. Контрольные вопросы
- •Список использованных источников
3.4.4. Защита операционных систем и баз данных
Существует несколько аспектов проблемы защиты операционных систем, имеющих значение как для ОС автономно функционирующих ЭВМ, так и для сетевых ОС: предотвращение возможности несанкционированного использования и искажения системных ресурсов пользовательскими программами (в частности, вирусами); обеспечение корректности выполнения программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей ресурсов, принадлежащих другим, и т.д. Строго говоря, в сетевой ОС и аппаратных средствах ИВС должны быть реализованы механизмы безопасности.
Принято различать пассивные объекты защиты и активные субъекты, которые могут выполнять над объектами определенные операции. Защита объектов реализуется ОС посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.
Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. Для реализации статуса защиты в ОС чаще всего используется матрица доступа, содержащая М строк (по числу субъектов) и N столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту.
Еще одним достаточно простым в реализации средством разграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет по принципу "изнутри-наружу", и внутренние кольца являются привилегированными по отношению к высшим. При этом субъекту, оперирующему в пределах кольца с номером i, доступны все объекты в пределах колец с номером j.i.
Для эталонной модели ВОС любая система управления распределенными базами данных (СУ РБД) есть компонента специального программного обеспечения ИВС, использующая свои собственные протоколы только на прикладном уровне. В связи с этим обеспечение безопасности РБД косвенно реализуется в сетевой ОС. Однако все указанные механизмы и средства инвариантны конкретным способам представления информации в БД, возможностям СУ РБД и их языковых средств по доступу к данным, а также возможностям, предоставляемым прикладными программами по работе с БД. Инвариантность приводит к тому, что в случае непринятия специальных мер все пользователи СУ РБД имеют равные права по использованию и обновлению всей информации, имеющейся в базе данных. В то же время указанная информация, как и при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории по грифу секретности, группам пользователей, которым она доступна, а также по операциям над нею, которые разрешены указанным группам. Реализация этого процесса требует разработки и включения в состав СУ РБД специальных средств.
Известно, что принятие решения о доступе к той или иной информации, имеющейся в БД, может зависеть: от времени и точки доступа; наличия в БД определенных сведений; текучести состояния БД; полномочий пользователя; предыстории обращения к данным.
В первом случае доступ к БД с каждого терминала ИВС может быть ограничен фиксированным временем, после которого любая попытка обращения к БД с этого терминала является запрещенной.
Во втором случае пользователь может получить из БД интересующие его сведения только при условии, что БД содержит некоторую взаимосвязанную с ним информацию определенного содержания.
В третьем случае обновление информации в некоторой БД может быть разрешено пользователю только в те моменты времени, когда она не обновляется другими пользователями.
В четвертом случае для каждого пользователя прикладной программы устанавливаются индивидуальные права на доступ к различным элементам БД. Эти права регламентируют операции, которые пользователь может выполнять над элементами.
В основе пятого фактора лежит то обстоятельство, что интересующую информацию пользователь может получить не непосредственным отбором тех или иных элементов БД, а косвенным путем, т.е. посредством анализа и сопоставления ответов СУБД на последовательно вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопасности информации в БД в общем случае необходимо учитывать предысторию обращения к данным.