Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Безопасность. В задачу операционной системы входит управление системной защиты подобных файлов (правила доступа к файлам)



В задачу операционной системы входит управление системной защиты подобных файлов (правила доступа к файлам).

В UNIX для защиты файлов им присваивается девятибитовый двоичный код. Это код защиты состоит из трех полей по три бита:

- для владельца;

- для других членов группы (пользователи разделяются на группы системным администратором);

- для всех остальных.

В каждом поле есть бит, определяющий:

- доступ для чтения;

- доступ для записи;

- разрешающий выполнение.

Проблема безопасности многогранна. Тремя ее наиболее важными аспектами являются природа угроз, природа злоумышленников и случайная потеря данных.

С позиций безопасности у компьютерной системы в соответствии с наличествующими угрозами есть три главные задачи:

- конфиденциальность данных

- целостность данных

- доступность системы.

Первая задача, конфиденциальность данных, заключается в том, что секретные данные должны оставаться секретными. Как минимум владелец данных должен иметь возможность указать список пользователей, которым разрешено видеть ту или иную информацию, а система должна обеспечить исполнение этих требований.

Вторая задача, целостность данных, означает, что неавторизованные пользователи не должны иметь возможности модифицировать данные без разрешения владельца. Модификация данных в данном контексте означает не только изменение данных, но также их удаление или добавление фальшивых данных.

Третья задача, доступность системы, означает, что никто не может вывести систему из строя. Атаки типа отказ в обслуживании становятся все более распространенными. Существует множество моделей и технологий для противостояния атакам конфиденциальности и целостности данных. Отбивание атак типа «отказ обслуживания» является значительно более сложной задачей.

Злоумышленники подразделяются на два вида. Пассивные злоумышленники просто пытаются прочитать файлы, которые им не разрешено читать. Активные злоумышленники пытаются незаконно изменить данные. При разработке защиты системы от злоумышленников важно представлять себе разновидности злоумышленников, от которых предстоит защищать систему. Наиболее распространенными категориями злоумышленников являются:

1. Случайные любопытные пользователи, не применяющие специальных технических средств.

2. Члены организации, занимающиеся шпионажем.

3. Те, кто совершают решительные попытки личного обогащения.

4. Занимающиеся коммерческим и военным шпионажем.

Еще одной разновидностью угрозы безопасности является вирус. В общем случае вирус представляет собой программу, реплицирующую саму себя и (как правило) причиняющую тот или иной ущерб. В определенном смысле автор вируса также является злоумышленником, часто обладающим высокой квалификацией. Основное различие между обычным злоумышленником и вирусом состоит в том, что первый из них представляет собой человека, лично пытающегося взломать систему с целью причинения ущерба, тогда как вирус является программой, написанной таким человеком и выпущенной в свет с надеждой на причинение ущерба.

Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. К наиболее распространенным причинам случайной потери данных относятся:

1. Форс-мажор: пожары, наводнения, землетрясения, войны, восстания, крысы, изгрызшие ленты или гибкие диски.

2. Аппаратные и программные ошибки: сбои центрального процессора, нечитаемые диски или ленты, ошибки при передаче данных, ошибки в программах.

3. Человеческий фактор: неправильный ввод данных, неверные установленные диск или лента, запуск не той программы, потерянные диск или лента и т. д.

Большая часть этих проблем может быть разрешена при помощи своевременного создания соответствующих резервных копий, хранимых на всякий случай вдали от оригинальных данных.

Задача криптографии заключается в том, чтобы взять сообщение или файл, называемый открытым текстом, и преобразовать его в зашифрованный текст таким образом, чтобы только посвященные могли преобразовать его обратно в открытый текст. Для всех остальных зашифрованный текст должен представлять собой просто непонятный набор битов.

Секретность зависит от параметров алгоритмов, называемых ключами. Мы будем использовать формулу С = Е(Р, К), обозначающую, что при зашифровке открытого текста Р с помощью ключа К получается зашифрованный текст С.

Аналогично формула P = D(C, K) означает расшифровку зашифрованного текста С для восстановления открытого текста.

Когда пользователь регистрируется на компьютере, операционная система, как правило, желает определить, кем является данный пользователь, и запускает процесс, называемый аутентификацией пользователя.

Большинство методов аутентификации пользователей основаны на распознавании:

1) чего-то, известного пользователю;

2) чего-то, имеющегося у пользователя;

3) чего-то, чем является пользователь.

На этих трех принципах построены три различные схемы аутентификации, обладающие различными сложностями и характеристиками безопасности.





Дата публикования: 2015-01-26; Прочитано: 645 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...