- Lektsia - бесплатные рефераты, доклады, курсовые работы, контрольные и дипломы для студентов - https://lektsia.info -

Принцип обеспечения безопасности вычислений



Обеспечение безопасности при выполнении вычислений является желаемым свойством для любой многопользовательской системы. Правила безопасности определяют такие свойства, как защита ресурсов одного пользователя от других и уста­новление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов (таких как память).

Обеспечение защиты информации от несанкционированного доступа является обя­зательной функцией многих операционных систем. Для решения этой проблемы чаще всего используется механизм учетных записей. Он предполагает проведение аутентификации пользователя при его регистрации на компьютере и последующую авторизацию, которая определяет уровень полномочий (прав) пользователя. Каждая учетная запись может входить в одну или несколько групп. Встроенные группы, как правило, определяют права пользователей, тогда как создаваемые администратором группы (их называют группами безопасности) используются для определения разрешений в доступе пользо­вателей к тем или иным ресурсам. Имеющиеся учетные записи хранятся в специаль­ной базе данных, которая бывает доступна только для самой системы. Для этого файл базы данных с учетными записями открывается системой в монопольном режиме, и доступ к нему со стороны любого пользователя становится невозможным. Делается это для того, чтобы нельзя было получить базу данных с учетными записями. Если получить файл с учетными записями, то посредством его анализа можно было бы узнать пароль пользователя, по которому осуществляется аутентификация.

Во многих современных операционных системах гарантируется степень безопасности данных, соответствующая уровню С2 в системе стандартов США. Основы стандартов в области безопасности были заложены в документе «Критерии оценки надежных компьютерных систем». Этот документ, изданный в США в 1983 году. Национальным центром компьютерной безопасности (National Computer Security Center), часто называют Оранжевой книгой.

В соответствии с требованиями Оранжевой книги безопасной считается система, которая «посредством специальных механизмов защиты контролирует доступ к ин­ формации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, за­пись, создание или удаление информации».

Иерархия уровней безопасности, приведенная в Оранжевой книге, помечает низший уровень безопасности как D, а высший — как А.

В класс D попадают системы, оценка которых выявила их несоответствие требова­ниям всех других классов.

Основными свойствами, характерными для систем класса С, являются наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. Класс (уровень) С делится на два подуровня: уровень С1 обеспечи­вает защиту данных от ошибок пользователей, но не от действий злоумышленников. На более строгом уровне С2 должны присутствовать:

· средства секретного входа, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;

· избирательный контроль доступа, требуемый на этом уровне, позволяет вла­дельцу ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать (владелец делает это путем предоставления разрешений доступа пользователю или группе пользователей);

· средства аудита (auditing) обеспечивают обнаружение и запись важных событий, связанных с безопасностью, или любых попыток создать системные ресурсы, получить доступ к ним или удалить их;

· а защита памяти заключается в том, что память перед ее повторным использованием должна инициализироваться.

На этом уровне система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, оставленным средствами аудита.

Системы уровня В основаны на помеченных данных и распределении пользователи по категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю присваивается рейтинг защиты, и он может получать доступ к дан­ным только в соответствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от ошибочного поведения пользователя.

Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко всем требованиям уровня В выполнения формального математически обо­снованного доказательства соответствия системы требованиям безопасности.

Различные коммерческие структуры (например, банки) особо выделяют необхо­димость учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая деятельность, связанная с безопасностью, может быть от­слежена и тем самым учтена. Это как раз то, что требует стандарт для систем класса С2 и что обычно нужно банкам. Однако коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности. Уровень безопасности А занимает своими управляющими механиз­мами до 90 % процессорного времени, что, безусловно, в большинстве случаев не­ приемлемо. Более безопасные системы не только снижают эффективность, но и существенно ограничивают число доступных прикладных пакетов, которые соот­ветствующим образом могут выполняться в подобной системе. Например, для опе­рационной системы Solaris (версия UNIX) есть несколько тысяч приложений, а для ее аналога уровня В — только около ста.

Другие источники:

Про открытость:

Открытые и закрытые ОС

Все современные цифровые устройства работают на определенной операционной системе. Например, для компьютера это может быть Windows или Linux, а для смартфонов и планшетов – Android и iOS.

Операционные системы бывают открытого и закрытого типа. Под понятием «открытая операционная система» имеется в виду система с открытым исходным кодом. Этот код открыт для редактирования, и изменять его может любой пользователь (естественно, в рамках лицензии и закона). А закрытая операционная система не позволяет «копаться» в ее исходном коде.

Открытые ОС, как правило, бесплатные, очень быстро развиваются, и их можно детально подстроить под любое устройство. А все потому, что любой пользователь, который в этом хоть немного разбирается, может исправлять ошибки в системе, писать драйвера и пр. Ошибки в закрытых операционных системах исправляются только сервис-паками, которые выпускают официальные разработчики данной ОС.

 

Примеры открытых и закрытых ОС

Примером открытой операционной системы для смартфонов и планшетов является Google Android. Данная ОС позволяет делать пользователю все, что он захочет – переписать некоторые драйвера, добавить поддержку новых функций и т.д. А вот операционная система Windows Phone считается закрытой, и не дает пользователям никакого права на вмешательство. Им остается только периодически устанавливать сервис-паки, покупать программы или же пользоваться бесплатными.

Также есть еще условно открытые ОС – iOS и Symbian. В таких ОС тоже нельзя ничего менять, но для них можно писать программы с помощью специального софта, который предоставляют разработчики. Самые популярные ОС для смартфонов – это Google Android и iOS. Для обычного пользователя, который не занимается созданием новых программ, разница между этими ОС будет лишь в интерфейсе.

Что касается компьютерных операционных систем, то Windows считается закрытой операционной системой, а Linux – открытой. Естественно, изменять под себя можно только Linux. Есть еще одна операционная система – Mac OS, которая очень похожа по архитектуре на Linux, но она считается закрытой ОС.

Что касается выбора ОС для пользования, то тут каждый пользователь решает сам. Например, в закрытых операционных системах вероятность словить вирус гораздо выше, и в таком случае придется ждать пока разработчики исправят дыру в системе очередным сервис-паком. Кроме того, Windows и Mac OS являются платными операционными системами, а Linux находится в свободном доступе для всех желающих.

Про безопасность (на консультации сказали, что необходимо рассмотреть дополнительное ПО, которое служит для повышения безопасности работы, именно это я далее и пишу):

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

· Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

· Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

· Средства криптографической защиты

· Средства защиты от вторжения извне (внешнего воздействия)

· Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

· Средства обнаружения вторжений

· Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Это один источник, а вот что пишут в другом:

Согласно классификации аналитической компании Butler Group (http://www.butlergroup.com/), средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак. Ниже мы подробнее остановимся на каждой из этих категорий, но прежде перечислим возможные виды нарушений информационной безопасности.