Скачать ZIP архив | Скачать RAR архив
ОС есть специально организованная совокуность программ, которая управляет ресурсами системы (ЭВМ, вычислительной системы, других компонентов ИВС) с целью наиболее эффективного использования и обеспеничает интерфейс пользователя с ресурсами.
Под безопкасностью ОС надо понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы.
- управление всеми ресурсами системы
- наличие встроенных механизмов влияющих на безопасность программ и данных
- размеры и сложность ОС
Типовые функциональные дефекты ОС: Идентификация — каждому ресурсу должно быть присвоено уникальное имя — идентификатор. Пароли — сложность паролей Список паролей — хранение списка в зашифрованном (хешированном) виде Пороговые значения — число попыток входа в систему, при подборе пароля Подразумеваемое доверие — подразумевается, что всё работает правильно ;-) Общая память — не всегда очищается ОП при совместном использовании Разрыв связи — в случае разрыва связи ОС дожна немедленно закончить сеанс работы с пользователем
Основной проблемой обеспечения безопаснсоти ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля досутпа заключается в проверке соответствия запроса субьъекта предоставленным ему правам доступа к ресурсам.
Журналирование, Логирование, Сигнализация о НСД. Контроль доступа к данным. Для доступа к объекту субьект должен обладать соответствующими полномочиями.
При функционировании системы необходимо иметь возможность создавать новые субьекты и объекты. При создании объекта одновременно создается и полномочие субьектов ипо использованию этого объекта.
Тема логического управления доступом — одна из сложнейших в области ИБ. Для систем управления реляц. БД объекта — это база данных, таблица, представлениЕ, хранимая процедура.
В ОС Unix, когда пользователя лишают самой возможности попытаться совершить НСД включив в число видимых ему объектов только те, к которым он имеет доступ.
При принятии решения о предоставлении досутпа обычно анализируется след. информация:
1) идентификатор субьекта. подобные ид являются основой произвольного управления доступом 2) атрибуты субьекта. Метки безопасности — основа мандатного управления доступом. 3) управление правами доступа осущ. на снове моделей доступа:
- матричной модели доступа (модель Харрисона — Руззо — Ульмана)
- многоуровневой модели доступа (модель Белла-Лападулы)