Лекция: Анализ некоторых популярных ОС с точки зрения их защищенности

Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:

  • разделение команд по уровням привилегированности;
  • сегментация адресного пространства процессов и организация защиты сегментов;
  • защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства;
  • особая защита ядра ОС;
  • контроль повторного использования объекта;
  • наличие средств управления доступом;
  • структурированность системы, явное выделение надежной вычислительной базы (совокупности защищенных компонентов), обеспечение компактности этой базы;
  • следование принципу минимизации привилегий — каждому компоненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций.

Большое значение имеет структура файловой системы. Hапример, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, например, при копировании файла все атрибуты, в том числе и ACL, должны быть автоматически скопированы вместе с телом файла.

В принципе, меры безопасности не обязательно должны быть заранее встроены в ОС — достаточно принципиальной возможности дополнительной установки защитных продуктов.

Контрольные вопросы.

1. Какие приемы и средства требуются для системного подхода обеспечения информационной безопасности.

2. Свойства безопасных систем.

3. Виды угроз безопасности систем и программы нарушающие функционирование систем.

4. Требования класса безопасности (к-р С-2) и базовые принципы проектирования системы безопасности ОС (MULTI CS).

5. Использование криптографии для безопасности.

6. Идентификация и аутентификация.

  1. Авторизация, разграничение доступа к объектам ОС. Аудит систем защиты.
еще рефераты
Еще работы по информатике