Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_po_Operatsionnym_sistemam.docx
Скачиваний:
62
Добавлен:
19.09.2019
Размер:
259.46 Кб
Скачать
  1. Безопасность. Понятие «Безопасность». Угрозы безопасности. Злоумышленники. Случайная потеря данных.

Термины «безопасность» и «защита» иногда смешиваются. Чтобы избежать путаницы, мы будем применять термин безопасность для обо­значения общей проблемы и термин механизмы защиты при описании специфи­ческих механизмов операционной системы, используемых для обеспечения ин­формационной безопасности в компьютерных системах. Однако граница между этими двумя терминами определена не четко. Сначала мы познакомимся с вопросами безопасности, чтобы понять природу проблемы. Затем мы рассмотрим меха­низмы защиты и модели, способствующие обеспечению безопасности.Проблема безопасности многогранна. Тремя ее наиболее важными аспектами являются:

природа угроз, природа злоумышленников и случайная потеря данных.

Угрозы

С позиций безопасности у компьютерной системы в соответствии с наличествую­щими угрозами есть три главные задачи, показанные в табл.1.

Таблица 1. Задачи безопасности и угрозы безопасности

Задача

Угроза

Конфиденциальность данных

Демонстрация данных

Целостность данных

Порча или подделка данных

Доступность системы

Отказ обслуживания

Первая задача, конфиденциальность данных, заключается в том, что секретные данные должны оставаться секретными. В частности, если владелец некоторых данных решил, что эти данные будут доступны только определенному кругу лиц, система должна га­рантировать, что к этим данным не смогут получить доступ лица за пределами ус­тановленного круга.Вторая задача, целостность данных, означает, что неавторизованные пользо­ватели не должны иметь возможности модифицировать данные без разрешения владельца. Модификация данных в данном контексте означает не только измене­ние данных, но также их удаление или добавление фальшивых данных. Если систе­ма не может гарантировать, что хранящиеся в ней данные останутся неизменными до тех пор, пока владелец не решит их изменить, то такая система немногого стоит.Третья задача, доступность системы, означает, что никто не может вывести систему из строя. Атаки типа отказ в обслуживании становятся все более рас­пространенными. Например, если компьютер является сервером Интернета, он может быть затоплен мощным потоком запросов, при этом все его процессорное время уйдет на изучение входящих запросов.

Злоумышленники

Злоумыш­ленники подразделяются на два вида. Пассивные злоумышленники просто пыта­ются прочитать файлы, которые им не разрешено читать. Активные злоумышлен­ники пытаются незаконно изменить данные. При разработке защиты системы от злоумышленников важно представлять себе разновидности злоумышленников, от которых предстоит защищать систему. Наиболее распространенными категория­ми злоумышленников являются:

  • Случайные любопытные пользователи, не применяющие специальных тех­нических средств. У многих людей есть компьютеры, соединенные с общим файловым сервером.

  • Члены организации, занимающиеся шпионажем.

  • Те, кто совершают решительные попытки личного обогащения.

  • Занимающиеся коммерческим и военным шпионажем. Шпионаж представ­ляет собой серьезную и хорошо финансированную попытку конкурента или другой страны украсть программы, коммерческие тайны, ценные идеи и тех­нологии, схемы микросхем, бизнес-планы и т. д.

Еще одной разновидностью угрозы безопасности, появившейся в последние годы, является вирус. В об­щем случае вирус представляет собой программу, реплицирующую саму себя и (как правило) причиняющую тот или иной ущерб. Основное различие между обычным злоумышленником и вирусом состоит в том, что первый из них представляет собой человека, лично пытающегося взломать систему с целью причинения ущерба, тогда как вирус является программой, напи­санной таким человеком и выпущенной в свет с надеждой на причинение ущерба. Злоумышленники пытаются взломать определенные системы, чтобы украсть или уничтожить определенные данные, тогда как вирус обычно действует не столь направленно. Таким образом, злоумышленника можно уподобить наемному убийце, пытающемуся уничтожить конкретного человека, в то время как автор вируса больше напоминает террорис­та, пытающегося убить большое количество людей, а не кого-либо конкретно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]