Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вопрос 24. Классификация угроз безопасности ОССодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
по цели реализации: несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное удаление информации; полное или частичное разрушение ОС (разрушение – это комплекс воздействий от кратковременного вывода отдельных модулей из строя до физических стираний системных файлов). по принципу воздействия: использование известных каналов получения информации (несанкционированное чтение файлов, доступ к которым запрещен); использование скрытых каналов получение информации (использование недокументированных функций); создание новых каналов получения информации (при разработке системы (какие-либо закладки)). по характеру воздействия на ОС: активное воздействие; пассивное воздействие (наблюдение за процессами); по типу использования слабой защиты: использование неадекватной политики безопасности, в том числе ошибки администратора; использование ошибок и недокументированных возможностей программного обеспечения (служебные закладки). по способу воздействия на объект атаки: непосредственное воздействие; превышение пользователя своих полномочий; работа от имени другого пользователя; использование результатов работы другого пользователя. по способу действия злоумышленника: можно работать в интерактивном режиме (пошагово, вручную); либо в пакетном режиме. по объекту атаки: ОС в целом; Объект ОС (пользователи, процессы, запущенные от их имени); Каналы передачи данных. по использованным средствам атаки: штатные средства ОС без использования дополнительного программного обеспечения; программное обеспечение третьих фирм; специально разработанное программное обеспечение; по состоянию атакуемого объекта на момент состояния (хранение, передача, обработка информации). Вопрос 25. Понятие защищенной ОС. Подходы к построению защищенной ОС. ОС называется защищенной, если она предусматривает средства защиты от основных классов угроз. ОС частично-защищенная, если предусматриваются не все средства защиты. Политика безопасности – это набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Адекватная политика безопасности – это такая политика безопасности, которая обеспечивает достаточный уровень безопасности ОС. Адекватная политика безопасности – это необязательно та политика безопасности, при которой достигается максимальный уровень защищенности ОС. Два подхода к созданию защищенной ОС: комплексный (механизм защиты внедряется на стадии разработки ОС; на момент создания системы должна быть продумана линия зашиты), фрагментальный (простота, но система не гарантирует защиты от комплексных угроз). Преимущества: защиты организуется одним модулей, относительная дешевизна.Если ОС сертифицирована по некоторому классу защищенности, то это не означает, что информация хранится и обрабатывается в этой системе согласно классу защищенности. Безопасность определяется не только архитектурой ОС, но и политикой безопасности. Сертификация ОС по некоторому классу защиты, как правило, сопровождается составлением требований к адекватной политике безопасности при неукоснительном выполнении которой защищенность ОС будет соответствовать требованиям защищенности класса защиты. Все АС делятся на 3 группы. В каждой существует своя иерархия. Группа 3 – однопользовательские системы. Делятся на 2 класса. Класс 3Б – осуществляется проверка подлинности доступа при входе в систему, регистрация входа и выхода, учет используемых носителей (диски и т.д.). Класс 3А – выполняются все требования класса 3Б + регистрация распечатки документов и физическая очистка очищаемой аппаратной области и внешней памяти. Группа 2: Класс 2В – многопользовательские системы, в которых пользователи имеют равные права. Класс 2Б – проверка подлинности пользователей, регистрация и т.д. (как в 3Б). Класс 2А – выполняются все требования 2Б, избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания защищенности системы, физическая очистка внешней и оперативной памяти, наличие подсистемы шифрования конфиденциальной информации, использование сертифицированных алгоритмов. Группа 1 – многопользовательские системы, в которых пользователи имеют различные полномочия доступа информации. Класс 1Д – должна проверяться подлинность пользователя, регистрация входа и выхода, учет внешних носителей информации. Класс 1Г – предыдущие + избирательные разграничения доступа, регистрация событий, потенциально опасных для поддержания безопасности, и физическая очистка очищаемой аппаратной области и внешней памяти. Класс 1В – предыдущие + полномочные разграничения доступа, усилены требования для поддержания опасных для поддержания защищенности системы, интерактивное оповещение администратора системы о попытках несанкционированного доступа. Класс 1Б – предыдущие + наличие подсистемы шифрования конфиденциальной информации и использование сертифицированных алгоритмов. Класс 1А – предыдущие + различные субъекты доступа используют различные ключи. Вопрос 26. Window NT – 32-разрядная с приоритетом вытесняющая многозадачность. Размер приложений – 4 Гб (2 для кода, 2 для данных). Приоритет говорит о том, что используется квантование и т.д. Архитектура: Начиналась с нуля. Сохранение интерфейса Windows 3.0, 3.11 Сохранение поддержки существующей файловой системы FAT. Возможность использования программ, написанных на других ОС. Поддерживает файловые системы: NTFS, FAT, STFS, FAT 32. Обладает переносимостью, может работать на CISK, RISK процессорах архитектуры. Каждая команды занимает адресное пространство операндов (уточнить). У RISK команд меньше, в CISK более сложная архитектура, выполняется яза несколько тактов. Масштабированность: эта ОС не привязана к однопроцессорной архитектуре компьютера. Однородная система безопасности: средства безопасности изначально заложены. Возможность распределенной обработки приложений. Надежность и отказоустойчивость (в режиме пользователей защищена от несанкционированного доступа). Возможность локализации (возможность поддержки различных иностранных языков). Расширяемость (можем добавить произвольный модуль, изменить или удалить). При разработке ОС использовалась концепция микроядра. ОС разделена на подсистемы, который выполняют определенный набор сервисных функций. Часть работают в системе пользователей, часть – в системе ядра. Приложение, переведенное в нулевой уровень, может обращаться к адресному пространству другого (в системе ядра; в системе пользователей нельзя, здесь приложения выполняются независимо). Часть системы, работающая в системе ядра, называется исполнительной частью (NT executive). Вопрос 27. Уровень аппаратных абстракций
Уровень аппаратных абстракций (HAL) представляет собой создаваемый производителями аппаратных средств слой программного обеспечения, который скрывает (или абстрагирует),особенности и различия аппаратуры от верхних уровней операционной системы. Таким образом, благодаря обеспечиваемому HALом фильтру, различные аппаратные средства выглядят аналогично с точки зрения операционной системы; снимается необходимость специальной поднастройки операционной системы под используемое оборудование. При создании уровня аппаратных абстракций ставилась задача подготовки процедур,которые позволяли бы единственному драйверу конкретного устройства поддерживать функционирование этого устройства для всех платформ. HAL ориентирован на большое число разновидностей аппаратных платформ с однопроцессорной архитектурой; таким образом для каждого из аппаратных вариантов не требуется отдельной версии операционной системы. Процедуры HAL называются как средствами операционной системы Вопрос 28. Исполняющая система Windows NT. Поддержку защищенных подсистем обеспечивает исполнительная часть - Windows NT executive, которая работает в пространстве ядра и никогда не сбрасывается на диск. Ее составными частями являются: Менеджер объектов. Создает, удаляет и управляет объектами NT executive - абстрактными типами данных, используемых для представления ресурсов системы. Монитор безопасности. Устанавливает правила защиты на локальном компьютере. Охраняет ресурсы операционной системы, выполняет защиту и регистрацию исполняемых объектов. Менеджер процессов. Создает и завершает, приостанавливает и возобновляет процессы и нити, а также хранит о них информацию. Менеджер виртуальной памяти. Подсистема ввода-вывода. Включает в себя следующие компоненты: менеджер ввода-вывода, предоставляющий средства ввода-вывода, независимые от устройств; файловые системы - NT-драйверы, выполняющие файл-ориентированные запросы на ввод-вывод и транслирующие их в вызовы обычных устройств; сетевой редиректор и сетевой сервер - драйверы файловых систем, передающие удаленные запросы на ввод-вывод на машины сети и получающие запросы от них; драйверы устройств NT executive - низкоуровневые драйверы, которые непосредственно управляют устройством; менеджер кэша, реализующий кэширование диска. Вопрос 29. Интерфейс прикладных программ. Win 32 API (application programming interface) API содержит совокупность функций, использующихся для приложений. Реализован на 4-х платформах: Win 32S; Windows NT; Windows 95; Windows CM (для работы с 4 Мб памяти, дополнительные функции). Win 32S – 32- разрядная настройка, 16- разрядные функции. Наиболее полный набор реализован для NT. многопроцессорная NT. Структура: Тип объекта определяет данные и набор действий, которые можно производить. Диспетчер объектов поддерживает несколько полей данных. Объект состоит из: заголовок (содержит поля: имя объекта; директории; дескриптор безопасности; кванты (набор ограничений на использование процессами объектов); счетчик дескриптора (счетчик одновременно открытых); база данных (список процессов, получающих дескриптор); временный или постоянный тип (определяет время жизни объекта); ядро или пользователи; указатель типа); тело. Вопрос 30. ОС Windows NT. Понятие объекта. Структура объекта. Типы объектов WinNT Диспетчер объектов. Тип объектов включает: Определенный системой тип данных; Список операций, которые могут быть выполнены от данного объекта; Набор атрибутов. Имена могут иметь следующие типы объектов: Объекты каталога; Объекты типа данных; Объекты симфора и события; Объекты процесса и нити управления; Объекты порта; Объекты файла. Каждый объект состоит из двух частей: Заголовок (стандарт.); Тело (определяется типом объекта). Вопрос 31. Потоки. Нити. Алгоритмы планирования потоков и нитей. Процессы реализованы в форме объектов, доступ к ним – посредством службы объектов. Процессы имеет многонитевую организацию. Процессы и нити имеют синхронизацию. Менеджер процесса не поддерживает отношений «родитель – поток». Адресное пространство каждого процесса защищено от вмешательства других процессов; механизмы виртуальной памяти. Система защищена от прикладных процессов. Чтобы выполнить какую-либо функцию ОС, нить должна выполняться в форме ядра. Пользовательские процессы получают доступ к функциям ядра посредством системных вызовов. В число атрибутов тела объекта процесса входят: Идентификатор процесса; Пакет доступа (содержит информацию о безопасности); Базовый приоритет; Процессорная совместимость; Предельное значение; Время выполнения. Объект нить имеет атрибуты: Идентификатор клиента; Контекст нити (область памяти, содержание регистров); Динамический приоритет; Базовый приоритет (совпадает с приоритетом процесса); Процессорная совместимость нитей (типы процессоров, на которых данная нить выполняется); Время выполнения в режиме пользователя и в режиме ядра; Счетчик приостановок Алгоритм планирования нитей: При выборке нитей просматриваются те, которые готовы. Первоочередная готовность – знаем, какой процесс выполняется следующим. Ожидание – какие – либо ресурсы заняты. Для определения смены порядка выполнения нитей используются алгоритмы, основанные на квантовании и приоритете (32-приоритетный). При создании процесса процессу присваивается базовый приоритет. Нити наследуют его. Нить покидает процесс, если: переходит в состояние; заканчивается; заканчивается квант времени; более приоритетная нить
|
||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 579; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.38.170 (0.008 с.) |