Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Принцип обеспечения безопасности вычислений



Обеспечение безопасности при выполнении вычислений является желаемым свойством для любой многопользовательской системы. Правила безопасности определяют такие свойства, как защита ресурсов одного пользователя от других и уста­новление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов (таких как память).

Обеспечение защиты информации от несанкционированного доступа является обя­зательной функцией многих операционных систем. Для решения этой проблемы чаще всего используется механизм учетных записей. Он предполагает проведение аутентификации пользователя при его регистрации на компьютере и последующую авторизацию, которая определяет уровень полномочий (прав) пользователя. Каждая учетная запись может входить в одну или несколько групп. Встроенные группы, как правило, определяют права пользователей, тогда как создаваемые администратором группы (их называют группами безопасности) используются для определения разрешений в доступе пользо­вателей к тем или иным ресурсам. Имеющиеся учетные записи хранятся в специаль­ной базе данных, которая бывает доступна только для самой системы. Для этого файл базы данных с учетными записями открывается системой в монопольном режиме, и доступ к нему со стороны любого пользователя становится невозможным. Делается это для того, чтобы нельзя было получить базу данных с учетными записями. Если получить файл с учетными записями, то посредством его анализа можно было бы узнать пароль пользователя, по которому осуществляется аутентификация.

Во многих современных операционных системах гарантируется степень безопасности данных, соответствующая уровню С2 в системе стандартов США. Основы стандартов в области безопасности были заложены в документе «Критерии оценки надежных компьютерных систем». Этот документ, изданный в США в 1983 году. Национальным центром компьютерной безопасности (National Computer Security Center), часто называют Оранжевой книгой.

В соответствии с требованиями Оранжевой книги безопасной считается система, которая «посредством специальных механизмов защиты контролирует доступ к ин­ формации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, за­пись, создание или удаление информации».

Иерархия уровней безопасности, приведенная в Оранжевой книге, помечает низший уровень безопасности как D, а высший — как А.

В класс D попадают системы, оценка которых выявила их несоответствие требова­ниям всех других классов.

Основными свойствами, характерными для систем класса С, являются наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. Класс (уровень) С делится на два подуровня: уровень С1 обеспечи­вает защиту данных от ошибок пользователей, но не от действий злоумышленников. На более строгом уровне С2 должны присутствовать:

· средства секретного входа, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;

· избирательный контроль доступа, требуемый на этом уровне, позволяет вла­дельцу ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать (владелец делает это путем предоставления разрешений доступа пользователю или группе пользователей);

· средства аудита (auditing) обеспечивают обнаружение и запись важных событий, связанных с безопасностью, или любых попыток создать системные ресурсы, получить доступ к ним или удалить их;

· а защита памяти заключается в том, что память перед ее повторным использованием должна инициализироваться.

На этом уровне система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, оставленным средствами аудита.

Системы уровня В основаны на помеченных данных и распределении пользователи по категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю присваивается рейтинг защиты, и он может получать доступ к дан­ным только в соответствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от ошибочного поведения пользователя.

Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко всем требованиям уровня В выполнения формального математически обо­снованного доказательства соответствия системы требованиям безопасности.

Различные коммерческие структуры (например, банки) особо выделяют необхо­димость учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая деятельность, связанная с безопасностью, может быть от­слежена и тем самым учтена. Это как раз то, что требует стандарт для систем класса С2 и что обычно нужно банкам. Однако коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности. Уровень безопасности А занимает своими управляющими механиз­мами до 90 % процессорного времени, что, безусловно, в большинстве случаев не­ приемлемо. Более безопасные системы не только снижают эффективность, но и существенно ограничивают число доступных прикладных пакетов, которые соот­ветствующим образом могут выполняться в подобной системе. Например, для опе­рационной системы Solaris (версия UNIX) есть несколько тысяч приложений, а для ее аналога уровня В — только около ста.

Другие источники:

Про открытость:

Открытые и закрытые ОС

Все современные цифровые устройства работают на определенной операционной системе. Например, для компьютера это может быть Windows или Linux, а для смартфонов и планшетов – Android и iOS.

Операционные системы бывают открытого и закрытого типа. Под понятием «открытая операционная система» имеется в виду система с открытым исходным кодом. Этот код открыт для редактирования, и изменять его может любой пользователь (естественно, в рамках лицензии и закона). А закрытая операционная система не позволяет «копаться» в ее исходном коде.

Открытые ОС, как правило, бесплатные, очень быстро развиваются, и их можно детально подстроить под любое устройство. А все потому, что любой пользователь, который в этом хоть немного разбирается, может исправлять ошибки в системе, писать драйвера и пр. Ошибки в закрытых операционных системах исправляются только сервис-паками, которые выпускают официальные разработчики данной ОС.

 

Примеры открытых и закрытых ОС

Примером открытой операционной системы для смартфонов и планшетов является Google Android. Данная ОС позволяет делать пользователю все, что он захочет – переписать некоторые драйвера, добавить поддержку новых функций и т.д. А вот операционная система Windows Phone считается закрытой, и не дает пользователям никакого права на вмешательство. Им остается только периодически устанавливать сервис-паки, покупать программы или же пользоваться бесплатными.

Также есть еще условно открытые ОС – iOS и Symbian. В таких ОС тоже нельзя ничего менять, но для них можно писать программы с помощью специального софта, который предоставляют разработчики. Самые популярные ОС для смартфонов – это Google Android и iOS. Для обычного пользователя, который не занимается созданием новых программ, разница между этими ОС будет лишь в интерфейсе.

Что касается компьютерных операционных систем, то Windows считается закрытой операционной системой, а Linux – открытой. Естественно, изменять под себя можно только Linux. Есть еще одна операционная система – Mac OS, которая очень похожа по архитектуре на Linux, но она считается закрытой ОС.

Что касается выбора ОС для пользования, то тут каждый пользователь решает сам. Например, в закрытых операционных системах вероятность словить вирус гораздо выше, и в таком случае придется ждать пока разработчики исправят дыру в системе очередным сервис-паком. Кроме того, Windows и Mac OS являются платными операционными системами, а Linux находится в свободном доступе для всех желающих.

Про безопасность ( на консультации сказали, что необходимо рассмотреть дополнительное ПО, которое служит для повышения безопасности работы, именно это я далее и пишу ):

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

· Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

· Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

· Средства криптографической защиты

· Средства защиты от вторжения извне (внешнего воздействия)

· Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

· Средства обнаружения вторжений

· Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Это один источник, а вот что пишут в другом:

Согласно классификации аналитической компании Butler Group ( http: //www.butlergroup.com/ ), средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак. Ниже мы подробнее остановимся на каждой из этих категорий, но прежде перечислим возможные виды нарушений информационной безопасности.


Поделиться:



Популярное:

  1. I. 49. Основные принципы разработки системы применения удобрений.
  2. I.Сущность и принципы финн контроля
  3. III. Обеспечение безопасности участников и зрителей
  4. III. Обеспечение безопасности участников и зрителей,
  5. А.5.2 Краткое описание программного обеспечения анализатора
  6. Аденовирусы. Характеристика возбудителей, принципы лабораторной диагностики.
  7. Айкидо – это искусство внутренней гармонии и бесконфликтного харизматичного общения в жизни и в бизнесе, основанное на принципах айкидо.
  8. Анализ безубыточной деятельности и запаса финансовой безопасности предприятия
  9. Анализ показателей безопасности и качества колбасы в/с Докторской ПГН ЗАО «Микоян».
  10. Анализ ТР ТС 034/2013 «О безопасности мяса и мясной продукции»
  11. АНТИТЕЛА. СЕРОЛОГИЧЕСКИЕ РЕАКЦИИ В РЕАЛИЗАЦИИ II ПРИНЦИПА ДИАГНОСТИКИ.
  12. Аттестация государственных служащих: понятие, цели, задачи, функции, принципы.


Последнее изменение этой страницы: 2016-07-14; Просмотров: 1045; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.023 с.)
Главная | Случайная страница | Обратная связь