Защищенность и надежность современных ос реферат

Обновлено: 02.07.2024

ПОНЯТИЕ ЗАЩИЩЕННОЙ ОС
Операционная система называется защищенной, если она предусматривает средства
защиты от основных классов угроз.
Защищенная ОС обязательно должна содержать средства разграничения доступа
пользователей к своим ресурсам, а также средства проверки подлинности пользователя,
начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства
противодействия случайному или преднамеренному выводу ОС из строя.
Если ОС предусматривает защиту не от всех основных классов угроз, а только от
некоторых, такую ОС называют частично защищенной.

4. Угрозы безопасности ос

УГРОЗЫ БЕЗОПАСНОСТИ ОС
Угрозы безопасности ОС можно классифицировать по различным аспектам их
реализации:
• По цели атаки
• По принципу воздействия на ОС
• По типу используемой уязвимости защиты
• По характеру воздействия на ОС

5. популярные атаки на ос

ПОПУЛЯРНЫЕ АТАКИ НА ОС
• Сканирование файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается
прочесть все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В
результате злоумышленник получает доступ к информации, который должен быть ему запрещен.
• Подбор пароля. Может использоваться как тотальный перебор пароля, так и подбор пароля с использованием
знаний о пользователе.
• Кража ключевой информации. Злоумышленник может подсмотреть пароль, набираемый пользователем, или
восстановить набираемый пользователем пароль по движениям его рук на клавиатуре. Носитель с ключевой
информацией может быть просто украден.
• Жадные программы. Это программы, преднамеренно захватывающие значительную часть ресурсов
компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно.
Запуск жадной программы может привести к краху ОС.
• Превышение полномочий. Злоумышленник, используя ошибки в программном обеспечении ОС или политике
безопасности, получает полномочия, превышающие те, которые ему предоставлены в соответствии с
политикой безопасности.

6. Подходы к построению защищенных ос

ПОДХОДЫ К ПОСТРОЕНИЮ
ЗАЩИЩЕННЫХ ОС
Существуют два основных подхода к созданию защищенных ОС - фрагментарный и комплексный.
При применении фрагментарного подхода подсистема защиты ОС представляет собой набор
разрозненных программных продуктов. Эти программные средства работают независимо друг от друга,
при этом практически невозможно организовать их тесное взаимодействие. Кроме того, отдельные
элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит
к резкому снижению надежности системы.
При комплексном подходе защитные функции вносятся в ОС на этапе проектирования архитектуры ОС и
являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе
комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с
организацией защиты информации, поэтому конфликты между ее отдельными компонентами
практически невозможны.

7. Методы защиты оС

8. Понятие надежности

Введение
Глава 1. Проблемы обеспечения безопасности ОС
1. Угрозы безопасности ОС
2. Виды атак на ОС
3. Понятие защищенной ОС
Глава 2. Основные функции подсистемы защиты ОС
4. Идентификация и аутентификация
5. Разграничение доступа
6. Аудит
Глава 3. Защита в операционной системе Windows NT и Unix
7. Особенности защиты воперационной системе Unix
8. Особенности системы защиты Windows 2000
Заключение
Список использованной литературы
Введение
Цели данной работы: выяснить, какие существуют угрозы для операционных систем и способы для их устранения.
Задачи данной работы: проанализировать материал и выявить главные аспекты.
В первой главе необходимо описать угрозы безопасности ОС, какие бывают виды атак на ОС ичто такое защищенная ОС.
Во второй главе требуется, описать как можно защитить ОС, какие бывают способы защиты ОС.
Третья глава должна описать способы защиты на примере двух операционных систем: UNIX и WINDOWS.

Глава 1. Проблемы обеспечение безопасности ОС

1. Угрозы безопасности ОС

Угрозы безопасности ОС можно классифицировать по следующим признакам:
По цели воздействия на ОС:
•несанкционированное ознакомление, модификация, уничтожение данных;
• полное или частичное разрушение ОС.
По принципу воздействия на ОС:
• использование легальных каналов получения информации;
• использование недокументированных возможностей ОС;
• создание каналов утечки с помощью программных закладок.
По характеру воздействия на ОС:
• активное воздействие;
• пассивное воздействие.
По типуиспользуемой злоумышленником слабости защиты:
• неадекватная политика безопасности, в том числе и ошибки администратора системы;
• ошибки и недокументированные возможности программного обеспечения ОС, в том числе люки;
• ранее внедренная программная закладка.
По способу воздействия на объект атаки:
• непосредственное воздействие;
• превышение пользователем своих полномочий;
• работа от именидругого пользователя;
• перехват информационных потоков, инициированных другим пользователем.

По способу действий злоумышленника:
• в интерактивном режиме (вручную);
• в пакетном режиме.
По объекту атаки:
• операционная система в целом;
• объекты ОС (файлы, папки и т.д.);
• субъекты ОС (пользователи, системные процессы и т.д.);
• каналы передачи данных.
По используемым средствам атаки:
•штатные средства ОС;
• программное обеспечение третьих фирм;
• специально разработанное программное обеспечение.
По состоянию атакуемого объекта ОС на момент атаки:
• хранение;
• передача;
• обработка.

2. Виды атак на ОС

1 – Сканирование файловой системы.
Злоумышленник просматривает файловую систему ОС и пытается прочитать, скопировать или удалить все файлы подряд. Если он не получаетдоступ к какому-то файлу, то продолжает сканирование и обнаруживает хотя бы одну ошибку администратора, в результате чего получает доступ к запрещенным для него данным.
Для обеспечения надежной защиты от кражи паролей подсистема защиты ОС должна выполнять следующие требования:
• пароль, вводимый пользователем, не должен отображаться на экране компьютера;
• ввод пароля из командной строки должен бытьнедопустим.
Пользователи ОС должны быть проинструктированы о
а) необходимости хранения пароля в тайне от других пользователей, включая администраторов ОС;
б) необходимости немедленной смены пароля после его компрометации;
в) необходимости регулярной смены пароля;
г) недопустимости записи пароля на бумагу или в файл.

2 – Подсмотр пароля.
То, что современные ОС не высвечивают на экраневводимый пользователем пароль, затрудняет его подсмотр, но не делает эту задачу невыполнимой. Для восстановления набираемого пользователем пароля только по движениям рук на клавиатуре достаточно всего несколько недель тренировок.
3 – Подбор пароля.
Для обеспечения надежной защиты ОС пароль каждого пользователя должен быть известен только ему и никому другому, в том числе и.

Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.

Рубрика Программирование, компьютеры и кибернетика
Вид презентация
Язык русский
Дата добавления 24.01.2014
Размер файла 1,4 M

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.

Подобные документы

Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

курсовая работа [508,3 K], добавлен 04.11.2014

Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 и угрозы компьютерной безопасности. Обеспечение безопасности хранения данных в ОС Microsoft. Алгоритм создания отказоустойчивых томов для хранения данных.

курсовая работа [507,1 K], добавлен 13.11.2011

Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

курсовая работа [53,6 K], добавлен 16.03.2015

Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

курсовая работа [488,5 K], добавлен 13.12.2011

Описание структур и служб предприятия ОАО "Марийский Машиностроительный Завод". Обзор ряда операционных систем, которые обеспечивают работу его служб и подразделений. Угрозы безопасности, классификация их по принципу оказываемого на ОС воздействия.

отчет по практике [583,1 K], добавлен 15.01.2014

Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

дипломная работа [7,7 M], добавлен 21.06.2011

Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

Читайте также: