24549

В чем заключается принцип безопасности и как он обеспечивается операционной системой

Доклад

Информатика, кибернетика и программирование

В чем заключается принцип безопасности и как он обеспечивается операционной системой 3.6 Обеспечение безопасности вычислительной системы. Под обеспечением безопасности вычислительной системы понимается защита от несанкционированного доступа к информации а также к программным модулям защита ресурсов одного пользователя от других и установление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов например памяти. Уровни безопасности вычислительных систем обозначаются A B C D причем D низший уровень...

Русский

2013-08-09

14.52 KB

0 чел.

Вопрос 12. В чем заключается принцип безопасности и как он обеспечивается операционной системой?

§3.6 Обеспечение безопасности вычислительной системы.

Под обеспечением безопасности вычислительной системы понимается защита от несанкционированного доступа к информации, а также к программным модулям, защита ресурсов одного пользователя от других и установление квот по ресурсам для предотвращения захвата одним пользователем всех системных ресурсов (например, памяти).

Безопасной считается система, которая посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации.

Уровни безопасности вычислительных систем обозначаются A, B, C, D, причем D – низший уровень безопасности, А – высший. Например, для систем класса С обязательным является наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. Класс С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок пользователей, но не от действий злоумышленников, и более строгий уровень С2. На уровне С2 должны присутствовать:

- аутентификация – идентификация пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;

- авторизация – предоставление пользователям дифференцированных прав доступа к ресурсами. Владелец ресурса устанавливает, кто имеет доступ к ресурсу и что он может с ним делать;

- аудит – учет и наблюдение, обеспечивающие обнаружение и фиксацию важных событий, связанных с безопасностью, или любых попыток создать, получить доступ или удалить системные ресурсы;

- защита памяти, заключающаяся в том, что память инициализируется перед тем, как повторно используется.

На уровне С2 система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, оставленным средствами наблюдения и аудита.

Существует несколько способов обеспечения безопасности.

Задание различных уровней привилегий для программ: «0» – ядро ОС, «1» – ОС, «2» – системы программирования, «3» – прикладные программы. Данный способ реализуется на аппаратном уровне. Нулевой уровень имеет наивысший приоритет – это ядро ОС. При попытке доступа к ресурсам с более высоким приоритетом возникает ошибка, которая обнаруживается аппаратными средствами. Для доступа к ресурсам более высокого приоритета существуют специальные средства, которые называют шлюзами.

Программы и данные пользователя размещаются в определенной области памяти фиксированного размера. При попытке перейти границу выделенной области так же возникает ошибка, которая обнаруживается ОС.

Для доступа к данным пользователь должен знать пароль с соответствующим уровнем приоритета.


 

А также другие работы, которые могут Вас заинтересовать

40050. Робота з багатомірними масивами в мові С 512.5 KB
  Получить новую матрицу путем вычитания всех элементов данной матрицы из ее наибольшего по модулю элемента.
40051. ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ БИЗНЕСОМ 480 KB
  Давыденко ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ БИЗНЕСОМ Методические рекомендации и контрольные задания для студенток заочной формы обучения специальности 1 26 02 01 Бизнесадминистрирование Минск 2011 Авторсоставитель: Давыденко Татьяна Дмитриевна старший преподаватель. Информационные системы управления бизнесом: методические рекомендации и контрольные задания для студенток заочной формы обучения специальности 126 02 01 Бизнесадминистрирование. Приведена программа курса Информационные системы...
40052. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Е.В.Сидиряков 343.5 KB
  Информационная технология (ИТ) — совокупность методов и способов получения, обработки, представления информации, направленных на изменение ее состояния, свойств, формы, содержания и осуществляемых в интересах пользователей на основе производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации.
40053. СИСТЕМЫ ПРОГРАММИРОВАНИЯ 87.5 KB
  2 Что такое системы программирования их состав. Языки программирования. Машинноориентированные системы программирования.
40054. Лекции по информационным системам и технологиям 162.5 KB
  Понятие Автоматизированных Информационных Систем АИС и их классификация АИС совокупность информации экономикоматематических методов ЭММ и моделей технических программных технологических средств и специалистов предназначенную для обработки информации и принятия управленческих решений. По видам процессов управления различают следующие их виды: АИС управления технологическими процессами АИС организационного управления АИС управления организационнотехнологическими процессами АИС научных исследований АИС обучающие По сфере...
40055. Управление информационными ресурсами предприятия и источники данных 665 KB
  Управление информационными ресурсами предприятия и источники данных. Информационные хранилища данных. Загрузка данных в хранилище. Развитие систем управления базами данных.
40056. Обеспечение безопасности информационных ресурсов предприятия 365 KB
  Основы организации и обеспечения защиты информации. Защита информации на ПЭВМ. Защита информации в информационных сетях. Методы защиты информации в компьютерных системах.
40057. Интернет и его применение в деятельности предприятия 298 KB
  Уровни работы сети. Сеть priori предполагалась ненадежной: любая часть сети может исчезнуть в любой момент. Передача данных в сети была организована на основе протокола Internet IP. Протокол IP это правила и описание работы сети.
40058. Оценка экономической эффективности применения ИТ в деятельности предприятия 900 KB
  Оценка экономической эффективности CRMпроекта. Метод оценки эффективности применения CRM. Коэффициенты оценки эффективности применения CRM. Проблемы внедрения CRMсистем.