- •Операционные системы Автор: Серков В.А.
- •Пример вирусной атаки с использованием средств операционной системы
- •Вектор прерываний (0-1023)
- •Вектор прерываний (0-1023)
- •Угрозы
- •По типу реализованной злоумышленником уязвимости
- •Классификация по принципу
- •Классификация по характеру воздействия на операционную систему
- •Классификация по цели, осуществляемой атаки
- •Идентификация и аутентификация
- •Идентификация субъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию
- •Аутентификация с помощью пароля
- •В процедуре генерации образа пароля обязательно должен участвовать маркант - число или строка,
- •Методы подбора паролей
- •Аутентификация с помощью внешних носителей ключевой информации
- •Аутентификация с помощью биометрических характеристик
- •Разграничение доступа к объектам ОС
- •Объект доступа
- •Метод доступа
- •Субъект доступа
- •Разграничение доступа
- •Модели
- •Избирательное разграничение доступа
- •Избирательное разграничение доступа
- •Избирательное разграничение доступа
- •Изолированная программная среда
- •Изолированная программная среда
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа с контролем информационных потоков
- •Полномочное разграничение доступа с контролем информационных потоков
- •Полномочное разграничение доступа
- •Полномочное разграничение доступа с контролем информационных потоков
- •Свойства моделей разграничения доступа
- •Если для организации чрезвычайно важно обеспечение защищенности системы от несанкционированной утечки информации, без
- •Аудит
- •Процедура аудита применительно к операционным системам заключается в регистрации в специальном журнале, называемом
- •Подсистема аудита операционной системы должна удовлетворять следующим требованиям:
- •Для обеспечения надежной защиты операционной системы в журнале аудита должны обязательно регистрироваться следующие
Операционные системы Автор: Серков В.А.







Подсистема безопасности 

операционных систем
В.А.Серков "Операционные системы" 7 |
1 |
Пример вирусной атаки с использованием средств операционной системы
В.А.Серков "Операционные системы" 7 |
2 |
Вектор прерываний (0-1023) |
Резидент (ядро) операционной |
системы |
Подпрограммы обработки |
прерываний |
Произвольно-занятая область |
памяти |
Прикладная программа |
Свободная область памяти |
3 |
ые системы" 7 |
Вектор прерываний (0-1023) |
Резидент (ядро) операционной |
системы |
Подпрограммы обработки |
прерываний |
Произвольно-занятая область |
памяти |
Прикладная программа |
Свободная область памяти |
Вирус |
Свободная область памяти |
4 |
ые системы" 7 |
Дел/0 |
ВП |
Резидент (ядро) операционной |
|
системы |
|
Подпрограмма обработки деления на |
|
ноль |
|
Произвольно-занятая область |
|
памяти |
|
Прикладная программа |
|
Свободная область памяти |
|
Вирус |
|
Свободная область памяти |
|
ые системы" 7 |
5 |
|
|
Дел/0 |
ВП |
Резидент (ядро) операционной |
|
системы |
|
Подпрограмма обработки деления на |
|
ноль |
|
Произвольно-занятая область |
|
памяти |
|
Прикладная программа |
|
Свободная область памяти |
|
Вирус |
|
Свободная область памяти |
|
ые системы" 7 |
6 |
|
|
Дел/0 |
ВП |
Резидент (ядро) операционной |
|
|
системы |
Подпрограммы обработки деления |
|
|
на ноль |
Произвольно-занятая область |
|
|
памяти |
Прикладная программа |
|
|
(деление на ноль) |
Свободная область памяти |
|
|
Вирус |
Свободная область памяти |
|
|
7 |
ые системы" 7 |
|
Дел/0 |
ВП |
Резидент (ядро) операционной |
|
|
системы |
Подпрограммы обработки деления |
|
|
на ноль |
Произвольно-занятая область |
|
|
памяти |
Прикладная программа |
|
|
(деление на ноль) |
|
Добавка |
Свободная область памяти |
|
|
Вирус |
Свободная область памяти |
|
|
8 |
ые системы" 7 |
|
Угрозы
безопасности



















операционных
систем
В.А.Серков "Операционные системы" 7 |
9 |
По типу реализованной злоумышленником уязвимости
1. Ошибки при проектировании и программировании ОС, а также недокументированные возможности установленного программного обеспечения. Сюда следует отнести и так называемые "люки" - специально или непреднамеренно



встроенные
в систему "служебные входы",
позволяющие миновать систему безопасности. 2. Неправильная политика безопасности.
Чаще всего под этим понятием подразумевают ошибки системного
администратора.
В.А.Серков "Операционн |
10 |
ые системы" 7 |
|
