
- •«Безопасность клиентских операционных систем» оглавление
- •Тема 1. Основные понятия, структура операционной системы Введение
- •1. Понятие об архитектуре аппаратных средств
- •Классификация программных средств
- •Место и функции системного программного обеспечения
- •Принципы работы вычислительной системы
- •2. Что такое операционная система. Структура вычислительной системы.
- •Краткая история эволюции вычислительных систем
- •Основные понятия, концепции ос
- •Режимы работы операционных систем режимы обработки данных
- •Однопрограммные режимы обработки данных
- •Многопрограммные режимы обработки данных
- •Режимы и дисциплины обслуживания
- •Режимы обслуживания
- •Дисциплины обслуживания
- •Список использованных источников
- •Некоторые сведения об архитектуре компьютера
- •Рейтинг популярности операционных систем, апрель 2009 года
- •Тема 2. Классификация операционных систем
- •Особенности алгоритмов управления ресурсами
- •Поддержка многозадачности
- •Поддержка многонитевости
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Особенности методов построения
- •Основные принципы построения операционных систем
- •Пользовательский интерфейс операционных систем
- •Классификация интерфейсов
- •Пакетная технология
- •Технология командной строки
- •Графический интерфейс
- •Простой графический интерфейс
- •Wimp-интерфейс
- •Речевая технология
- •Биометрическая технология
- •Семантический интерфейс
- •2. Обзор современных операционных систем
- •Операционные системы для конечных пользователей
- •Серверные операционные системы
- •Серверные версии Windows
- •Unix и ее разновидности
- •Серверные версии Linux
- •Контрольные вопросы
- •Список использованных источников
- •Тема 3. Основные понятия и положения защиты информации в информационно-вычислительных системах Введение
- •1. Предмет защиты информации
- •2. Объект защиты информации
- •2.1. Основные положения безопасности информационных систем
- •2.2. Основные принципы обеспечения информационной безопасности в ас
- •3. Требования профиля защиты «безопасность информационных технологий. Операционные системы. Клиентские операционные системы». Основные термины и определения
- •Тема 4. Угрозы безопасности информации в информационно- вычислительных системах
- •1. Анализ угроз информационной безопасности
- •2. Методы обеспечения информационной безопасности
- •2.1. Структуризация методов обеспечения информационной безопасности
- •2.2. Классификация злоумышленников
- •2.3. Основные направления и методы реализации угроз информационной безопасности
- •Основные методы реализации угроз информационной безопасности ас
- •Контрольные вопросы
- •Тема 5. Требования профиля защиты Введение
- •1.1. Требования фстэк России
- •15408-2002 В целях регламентации требований защиты к наиболее широко используемым изделиям информационных технологий
- •Тема 6. Программно-технический уровень информационной безопасности
- •1. Основные понятия программно- технического уровня информационной безопасности
- •2. Требования к защите компьютерной информации
- •2.1. Общие положения
- •2.2. Классификация требований к системам защиты
- •2.3. Формализованные требования к защите информации от нсд. Общие подходы к построению систем защиты компьютерной информации
- •2.3.1. Требования к защите конфиденциальной информации
- •2.3.2. Требования к защите секретной информации
- •2.4. Различия требований и основополагающих механизмов защиты от нсд
- •Контрольные вопросы
- •Тема 7. Модели безопасности основных операционных систем
- •1. Механизмы защиты операционных систем
- •Фрагмент матрицы доступа
- •2. Анализ защищенности современных операционных систем
- •2.1. Анализ выполнения современными ос формализованных требований к защите информации от нсд
- •2.2. Основные встроенные механизмы защиты ос и их недостатки
- •2.2.1. Основные защитные механизмы ос семейства unix
- •2.2.2. Основные защитные механизмы ос семейства windows (nt/2000/xp)
- •2.3. Анализ существующей статистики угроз для современных универсальных ос. Семейства ос и общая статистика угроз
- •Количество известных успешных атак для различных ос
- •Общее количество успешных атак для различных групп ос
- •2.4. Обзор и статистика методов, лежащих в основе атак на современные ос. Классификация методов и их сравнительная статистика
- •3. Система безопасности операционной системы windows nt
- •3.1. Сервер аутентификации kerberos
- •3.2. Элементы безопасности системы
- •4. Защита в операционной системе unix
- •5. Защита в операционной системе novell netware
- •Список возможных прав по отношению к каталогу или файлу
- •Список возможных прав по отношению к объекту
- •Контрольные вопросы
- •1Идентификация и аутентификация
- •Пароли, уязвимость паролей
- •Шифрование пароля
- •2Авторизация. Разграничение доступа к объектам ос
- •Домены безопасности
- •Матрица доступа
- •Список прав доступа. Access control list
- •Мандаты возможностей. Capability list
- •Другие способы контроля доступа
- •Смена домена
- •Недопустимость повторного использования объектов
- •3Выявление вторжений. Аудит системы защиты
- •4Анализ некоторых популярных ос с точки зрения их защищенности
- •5Заключение
- •Список использованных источников
- •Часть 2
Основные принципы построения операционных систем
Частотный принцип реализации системных программ основан на выделении в алгоритмах и в обрабатываемых массивах ОС действий и данных по частоте их использования. Следствием применения частотного принципа в современных ОС — наличие многоуровневого планирования при организации работы ОС.
Принцип модульности отражает технологические и эксплуатационные свойства системы, предусматривая оформление функционально законченных компонентов ОС в виде отдельных модулей.
Принцип функциональной избирательности предусматривает выделение некоторого множества важных модулей, которые должны быть постоянно в «горячем» режиме для обеспечения эффективного управления вычислительным процессом. Этот выделенный набор модулей называют ядром ОС. При формировании состава ядра ОС ищут компромисс между двумя разноречивыми требованиями: в состав ядра должны войти наиболее часто используемые модули; объем памяти, занимаемый ядром ОС, должен быть как можно меньше. Программы ядра ОС постоянно находятся в оперативной памяти ЭВМ и называются резидентными. Программы ОС, подгружаемые в ОЗУ по мере необходимости из внешней памяти, называются транзитными.
Принцип генерируемости определяет такой способ исходного представления системной программы ОС, который позволяет настраивать эту системную программу, исходя из конкретной конфигурации аппаратных средств и круга решаемых проблем.
Принцип функциональной избыточности предусматривает обеспечение возможности выполнения одной и той же работы различными средствами.
Принцип перемещаемости предусматривает такое построение модулей ОС, при котором результаты работы не зависят от места их расположения.
Принцип защиты информации определяет необходимость разработки мер, ограждающих программы и данные пользователя от искажений или нежелательных влияний друг от друга, а также пользователей на ОС и обратно.
Принцип независимости программ от внешних устройств заключается в том, что связь программ с конкретными внешними устройствами осуществляется не на уровне подготовки программных устройств (трансляции или компиляции исходного кода, генерации выполняемого модуля), а в период планирования операционной системой ее выполнения.
Принцип открытости и наращиваемости ОС предусматривает возможность доступа к ней для анализа пользователями, специалистами, обслуживающим персоналом, а также изменения конфигурации ОС и ее мощности без осуществления процессов генерации.
Пользовательский интерфейс операционных систем
Как любое техническое устройство, компьютер обменивается информацией с человеком посредством набора определенных правил, обязательных как для машины, так и для человека. Эти правила в компьютерной литературе называются интерфейсом. Интерфейс может быть понятным и непонятным, дружественным и нет. К нему подходят многие прилагательные. Но в одном он постоянен: он есть, и никуда от него не денешься.
Интерфейс, по определению — это правила взаимодействия операционной системы с пользователями, а также соседних уровней в сети ЭВМ. От интерфейса зависит технология общения человека с компьютером.