- •Операционные системы (учебное пособие)
- •Введение
- •1. Операционная система: основные понятия
- •1.1. Понятие операционной системы, её роль и функции
- •1.2. Операционная и программная среды
- •1.3. Очередь и стек
- •1.4. Машинная команда, способы адресации, привилегированные команды
- •1.5.Система прерываний
- •1.6. Задачи, вычислительные процессы и ресурсы
- •Ресурс – это абстрактная структура, имеющая множество атрибутов, характеризующих способы доступа к ресурсу и его физическое представление в системе
- •1.7. Мультипрограммный, мультизадачный и многопользовательский режимы работы операционной системы. Режим разделения времени
- •2. Управление памятью в операционных системах
- •2.1. Память и отображения, виртуальное адресное пространство
- •2.2. Простое непрерывное распределение и распределение с перекрытием
- •2.3. Распределение памяти статическими разделами
- •2.4. Распределение памяти с динамическими разделами
- •2.5. Распределение памяти с фрагментацией задач
- •3. Управление процессами
- •3.1. Реализация последовательного процесса в операционной системе
- •3.2. Планирование и диспетчеризация процессов и задач
- •3.3. Управление параллельными процессами
- •3.3.1. Понятие параллельных процессов
- •3.3.2. Методы реализации взаимных исключений
- •3.3.3. Блокировка памяти
- •3.3.4. Применение специальных операций типа "проверка–установка"
- •3.3.5.Семафоры и их применение
- •3.3.6. Мониторы
- •3.3.7. Почтовые ящики, конвейеры и очереди сообщений
- •4. Проблема тупиков и её решение
- •4.1. Проблема тупиков, разделяемые ресурсы и модели параллельных процессов
- •4.2. Модель повторно используемых ресурсов Холта1
- •4.3. Сети Петри
- •4.4. Модель пространства состояний системы
- •4.5. Борьба с тупиками
- •4.5.1. Предотвращение тупиков
- •4.5.2. Обход тупиков
- •4.5.3. Обнаружение тупика
- •5. Жёсткий диск
- •5.1. Устройство накопителя жесткого диска (hdd) и адресация элементов дискового пространства
- •5.2. Логическая структура диска
- •5.3. Создание загрузочных дисков
- •6. Файловые системы
- •6.1. Файлы и каталоги
- •6.2. Понятие и функции файловой системы и системы управления файлами.
- •6.3. Обзор файловых систем
- •6.3.1. Файловая система fat16, fat32 и vfat
- •6.3.2. Файловая система ntfs
- •6.3.3. Файловые системы компакт-дисков
- •7. Средства защиты и восстановления операционных систем
- •7.1. Цифровая подпись драйверов и её верификация
- •7.2. Защита и проверка системных файлов
- •7.3. Откат драйверов
- •7.6. Безопасный режим загрузки
- •7.7. Мастер и точки восстановления системы
- •7.8. Резервное копирование и восстановление
- •7.9. Аварийное восстановление системы. Консоль восстановления.
- •8. Загрузчики операционных систем
- •8.1. Понятие загрузчика и виды его реализации
- •8.2. Решение проблемы четырех разделов в mbr
- •8.3. Установка загрузчиков ос
- •8.4. Настройка загрузчиков ос
- •8.5. Удаление загрузчиков ос
- •9. Системный реестр и системные службы
- •9.1. Назначение и структура реестра
- •9.2. Работа с реестром
- •9.3. Системные службы
- •10. Безопасность операционных систем
- •10.1. Угрозы, уязвимости, атаки
- •10.2. Политика безопасности
- •10.3. Защита от вторжений
- •10.4. Межсетевые экраны
- •10.5. Отключение ненужных служб
- •10.6. Защита от спама
- •10.7. Защита от вредоносных программ и вирусов средствами операционных систем
- •10.8. Защита конфиденциальной информации.
- •Список литературных источников
10.1. Угрозы, уязвимости, атаки
Схема взаимодействия предприятия с окружающей средой при отсутствии аппаратных средств защиты информации показана на рис. 10.1. Техническая часть информационной инфраструктуры предприятия представлена маршрутизатором (М), сервером (С), коммуникационной подсетью, выполненной по различным топологических схемам и множеством рабочих мест РМ1, РМ2, … РМn. Предприятие или физическое лицо, взаимодействующее с предприятием, называется контрагентом (КА). Лицо, пытающееся получить несанкционированный доступ к информации или разрушить информацию или программное обеспечение, а также блокировать к ней доступ зарегистрированным пользователям, представлен злоумышленником (ЗУ). Взаимодействие элементов системы показано двунаправленными стрелками.
Рис. 10.1. Примерная схема локальной сети малого предприятия
Как видно из рис. 2.3, основными мишенями для воздействия являются сервер, содержащий информационные массивы и управляющий сетью предприятия, и рабочие места, на которых содержится локальная информация и реплики (согласованные фрагменты) информационных массивов, относящихся к децентрализованным банкам данных.
Для того, чтобы строить систему защиты информации необходимо понимать угрозы, которые могут быть созданы как для информации, так и для поддерживающей её инфрастуктуры.
Угрозой называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсами системы. Примерами угроз являются уничтожение и искажение информации, изменение её структуры, утечка информации, присвоение чужого труда и т.д. Классификация угроз, их содержание и источники приведены в табл. 10.1.
Таблица 10.1. Системная классификация угроз
Параметры классификации |
Значения параметров |
Содержание значения |
Виды угроз |
Физическая целостность данных |
Уничтожение и искажение |
Логическая структура |
Искажение структуры |
|
Содержание |
Несанкционированная модификация |
|
Конфиденциальность |
Несанкционированное получение, Утечка информации |
|
Право собственности |
Присвоение чужого труда |
|
Происхождение угроз |
Случайное |
Отказы, сбои, ошибки Стихийные бедствия Побочные явления |
Преднамеренное |
Злоумышленные действия людей |
|
Предпосылки появления угроз |
Объективные |
Количественная и качественная недостаточность элементов системы |
Субъективные |
Промышленный шпионаж Недобросовестные сотрудники Криминальные и хулиганствующие элементы Службы других государств |
|
Источники угроз |
Люди
|
Пользователи, персонал, посторонние люди |
Технические устройства
|
Регистрации, ввода, обработки, хранения, передачи и вывода |
|
Модели, алгоритмы, программы |
Общего назначения, прикладные, вспомогательные |
|
Технологические схемы обработки данных |
Ручные, интерактивные, внутримашинные, сетевые |
|
Внешняя среда |
Состояние среды, побочные шумы, побочные сигналы |
Уязвимостью называется любая характеристика или любой элемент информационной системы, использование которых злоумышленником может привести к реализации угрозы. Примером уязвимости может быть, например, отправка сервером различных сообщений в ответ на неправильную команду запроса доступа к сети. Такое сообщение может содержать информацию, полезную для злоумышленника.
Атакой называется реализация злоумышленником угрозы информационной безопасности.