У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


усіх системних ресурсів (таких, як пам'ять).

Забезпечення захисту інформації від несанкціонованого доступу є обов'язковою функцією мережевих ОС. У багатьох сучасних ОС гарантується ступінь безпеки даних, що відповідає рівню С2 у системі стандартів США. Основи стандартів в області безпеки були закладені в документі «Критерії оцінки надійних комп'ютерних систем». Цей документ, виданий Національним центром комп'ютерної безпеки (NCSC — National Computer Security Centre) у США в 1983 році, часто називають Жовтогарячою книгою.

Відповідно до вимог Жовтогарячої книги безпечною вважається система, що «за допомогою спеціальних механізмів захисту контролює доступ до інформації таким чином, що тільки мають відповідні повноваження чи обличчя процеси, що виконуються від їхнього імені, можуть одержати доступ на читання, запис, чи створення видалення інформації».

Ієрархія рівнів безпеки, приведена в Жовтогарячій книзі, позначає нижчий рівень безпеки як D, а вищий — як А.

У клас D попадають системи, оцінка яких виявила їхню невідповідність вимогам всіх інших класів.

Основними властивостями, характерними для систем класу C, є наявність підсистеми обліку подій, зв'язаних з безпекою, і виборчий контроль доступу. Клас (рівень) C поділяється на 2 підрівня: рівень С1, що забезпечує захист даних від помилок користувачів, але не від дій зловмисників; і більш строгий рівень С2. На рівні С2 повинні бути присутніми:

засоби секретного входу, що забезпечують ідентифікацію користувачів шляхом введення унікального імені і пароля перед тим, як їм буде дозволений доступ до системи;

виборчий контроль доступу, що дозволяє власнику ресурсу визначити, хто має доступ до ресурсу і що він може з ним робити. Власник робить це шляхом наданих прав доступу чи користувачу групі користувачів;

засоби обліку і спостереження (auditing) що забезпечують можливість знайти і зафіксувати важливі події, зв'язані з безпекою, чи будь-які спроби створити, одержати доступ чи видалити системні ресурси;

захист пам'яті, що полягає в тім, що пам'ять ініціюється перед тим, як повторно використовується.

На цьому рівні система не захищена від помилок користувача, але поводження його може бути проконтрольоване по записах у журналі, залишеним засобами спостереження й аудита.

Системи рівня В засновані на позначених даних і розподілі користувачів по категоріях, тобто реалізують мандатний контроль доступу. Кожному користувачу привласнюється рейтинг захисту, і він може одержувати доступ до даних тільки відповідно до цього рейтингу. Цей рівень на відміну від рівня С захищає систему від помилкового поводження користувача.

Рівень А є найвищим рівнем безпеки, він вимагає на додаток до усіх вимог рівня B виконання формального, математично обґрунтованого доказу відповідності системи вимогам безпеки. Різні комерційні структури (наприклад, банки) особливо виділяють необхідність облікової служби, аналогічної тієї, що пропонують державні рекомендації С2. Будь-яка діяльність, зв'язана з безпекою, може бути відсліджена і тим самим врахована. Це саме те, чого вимагає стандарт для систем класу С2, і що звичайно потрібно банкам. Однак комерційні користувачі, як правило, не хочуть розплачуватися продуктивністю за підвищений рівень безпеки. А-рівень безпеки займає своїми керуючими механізмами до 90 % процесорного часу, що, безумовно, у більшості випадків уже неприйнятно. Більш безпечні системи не тільки знижують ефективність, але й істотно обмежують число доступних прикладних пакетів, що відповідним чином можуть виконуватися в подібній системі. Наприклад, для ОС Solaris (версія UNIX) є кілька тисяч додатків, а для її аналога В рівня — тільки біля ста.

2. Особливості методів побудови

При описі ОС часто вказуються особливості її структурної організації й основні концепції, покладені в її основу.

До таких базових концепцій відносяться:

- способи побудови ядра системи - монолітне чи ядро мікроядерний підхід. Більшість ОС використовує монолітне ядро, що компонується як одна програма, що працює в привілейованому режимі і використовує швидкий перехід з однієї процедури на іншу, не потребуючі переключення з привілейованого режиму в користувальницький і навпаки. Альтернативою є побудова ОС на базі мікроядра, що працює також у привілейованому режимі і виконуючого тільки мінімум функцій по керуванню апаратурою, у той час як функції ОС більш високого рівня виконують спеціалізовані компоненти ОС - сервери, що працюють у користувальницькому режимі. При такій побудові ОС працює більш повільно, тому що часто виконуються переходи між привілейованим режимом і користувацьким, зате система виходить більш гнучкої - її функції можна нарощувати, чи модифікувати звужувати, додаючи, чи модифікуючи крім серверів користувацького режиму. Крім того, сервери добре захищені один від одного, як і будь-які користувацькі процеси.

- Побудова ОС на базі об’єктно-орієнтованого підходу дає можливість використовувати всі його достоїнства, що добре зарекомендували себе на рівні додатків, всередині ОС, а саме: акумуляцію вдалих рішень у формі стандартних об'єктів, можливість створення нових об'єктів на базі наявних за допомогою механізму спадкування, гарний захист даних за рахунок їхньої інкапсуляції у внутрішні структури об'єкта, що робить дані недоступними для несанкціонованого використання ззовні, структуризованность системи, що складає з набору добре визначених об'єктів.

- Наявність декількох прикладних середовищ дає можливість у рамках однієї ОС одночасно виконувати додатка, розроблені для декількох ОС. Багато сучасних ОС підтримують одночасно прикладні середовища MS-DOS, Wіndows, UNІ (POSІ), OS/2 чи хоча б деякої підмножини з цього популярного набору. Концепція множинних прикладних середовищ найбільше просто реалізується в ОС на базі мікроядра, над яким працюють різні сервери, частина яких реалізують прикладне середовище тієї чи іншої ОС.

- Розподілена організація ОС дозволяє спростити роботу користувачів і програмістів у мережних середовищах. У розподіленої ОС реалізовані механізми, що дають можливість користувачу представляти і сприймати мережу у виді традиційного однопроцесорного комп'ютера. Характерними


Сторінки: 1 2 3 4 5 6 7 8