Главная » Просмотр файлов » В. Столлингс - Операционные системы

В. Столлингс - Операционные системы (1114679), страница 145

Файл №1114679 В. Столлингс - Операционные системы (В. Столлингс - Операционные системы) 145 страницаВ. Столлингс - Операционные системы (1114679) страница 1452019-05-08СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 145)

Для устраного рода нужны админист а щению Физическо го доступа к системам, ративные меры по предотвра- Рис. 1Б,2. Угрозы безопасности Активные угрозы Пассивныв угрозы и рограммное обеспечение Компьютерная система без программного бесполезный б на ор аппаратных устройств. Имени а ез программного обеспечения представляет б й ет со о литы и прилож ения делают компьюте ю си ств. менно операционная система ути- Ф ния отдельными рную систему пригодной для использоваи лицами и организациями.

Рассмо им угроз этой части компьюте й ьютерно системы. ями. ассмотрим несколько различных Основную опасность для программного о е доступность. П о а ого обеспечения представляет атака на К рограммы, особенно прикладные ч роме того, программно б ые чрезвычайно легко удалить ное о еспечение может быть Результате чего оно о станет непригодным для або изменено или повреждено в 1 стройкой конфи для работы. Аккуратное управление наигурации программ, включаю ее вейших версий п щее хранение резервных копий ноб , поможет повысить надежность их аб лему, когда изменение ть их ра оты. Сложнее решить пров программы приводит к том тать, но при этом ве ет б тому, что она продолжает рабоведет се я не так, как раньше.

Эта к компьютерными вирусами (они б а категория атак связанд с и они удут рассмотрены далее в н в настоящей главе). ~аиа' Ж '5езопасноеть Компоненты компьютерной системы Компоненты компьютерной системы можно разделить на следующие категории'. аппаратное обеспечение, программное обеспечение, данные, а также линии связи и сети. На рис.

15.3, а также в табл. 15.1 указан характер угроз, с которыми встречаются категории каждого вида. Рассмотрим их по порядку. Извлечение Анализ сорвржимогс трафикв сссбциния Рис. 15.3. Угрозы безопасности активного и пассивного характера Имитация Воспрсизввдвнив Изменение Отказ содаржимсго в обслуживании озсГацвнив Оборудование мо- жет быть похище- но или выведено из строя тотказ в обслуживании) Удаление программ, отказ пользовате- лям э доступе Н есавкционирован- Рабочая псе копирование ся программа изме таким об азом еявтпрограмм об м, что она либо перестает работать, либо -то дру~ов выполняет какое-то задание Несанкцио ва- взменея имеющихся файв или подделка новых вое чтение данных. лов из статистических данных Чтение сообщений.

Измеиеяие со е Наблюдени зме ива не содержимого, вретрафиком в за меня доставки ~задержка), порядка доставки сообщений нли их дублирование. Подделка сообщений помянем также о проблеме секретности программ. Несмотря на существование ,Ределенных мер защиты, в целом проблема несанкционированного копирова,я программного обеспечения остается неразрешенной. данные Ответственность за безопасность аппаратного и программного обеспечения >ычна возлагается на профессионалов вычислительного центра или на пальза~телей персонального компьютера. Безопасность данных является более обширэй проблемой, включающей в себя безопасность Файлов и других видов даных, управляемых отдельными лицами, группами и деловыми организациями.

Безопасность данных охватывает широкий круг вопросов, включающий в себя оступность, секретность и целостность. Когда речь идет о доступности, подразумеается защита от случайной либо преднамеренной порчи файлов с данными. Очевидно, что для соблюдения секретности необходимо заботиться о преотвращении несанкционированного чтения Файлов данных или баз данных. В той области была проведено больше исследований и затрачено больше усилий, .ем в любой другой области компьютерной безопасности. Не столь очевидной грозой для секретности является анализ данных, заключающийся в испольэо|ании так называемых статистических баз данных, предоставляющих краткую ~ли совокупную информацию.

Совокупная информация обычно не представля.т угрозы вмешательства в частную жизнь отдельных лиц. Однако в результа."е все более широкого использования статистических баз данных возрастает ютенциальный риск раскрытия хранящейся в ней информации личного хазактера. По сути, в ходе тщательного анализа могут быть получены сведения ~б отдельных лицах, занесенных в базу данных. Это можно пояснить на таком простом примере: если в одной таблице записан суммарный доход респонденгов А, В, С и Ю, а в другой — суммарный доход респондентов А, В, С, Р и Е, га разность этих величин составит доход респандента Е.

Проблема обостряется вс вязи с комбинированием наборов данных. Во многих случаях в процессе составления необходимых совокупностей нужно извлекать отдельные составляющие, сопоставляя несколько различных наборов данных на уровнях агрегирования, подходящих для задачи. Таким образом, на различных этапах обРаботки наборов данных становятся доступными отдельные составляющие базы данных, являющиеся закрытыми. Наконец, в большинстве систем основной задачей является сохранение целостности данных. Изменение файлов данных может иметь различные последствия — от незначительных до сокрушительных.

Линии связи н сети Прослушивание или отслеживание передаваемой информации по своему хаРактеру являются пассивными атаками. Цель атакующего состоит в получении этой инФормации. К данному виду атак относятся извлечение содержимого сообщения и анализ трафика. Легко понять, зачем нужно извлекать содержимое сообщения. Во время телефонного разговора или с помощью электронной почты можно передать важную или конфиденциальную информацию.

Нам не хотелось бы, чтобы оппонент узнал содержимое этих сообщений. Другой вид пассивной атаки, анализ трафина (1гаН1с апа1уэ1а я ся более сложным. Предположим а ика га 1с апа1уэ1а), являет м„что у нас есть воэможность скрыть с жимое передаваемой информации ть содероб , так что оппоненты даже перех щенке, не могут извлечь из него ин о \ ватив сан ормацию. щепринятым мета маскировки содержимого является ег етодом о ши розка. днако оппонент мо получить представление о характере сааб й соо щени, несмотря на то что они заможет шиФрованы.

Он может определить местоположени менивающихся информацией а также б ение и параметры узлов , обт кже со рать сведения о частоте пе сообщений и об их размере. Получ ередачи олученные сведения могут дать представле о характере передаваемой информации. ставление Пассивные атаки очень т каких из рудна выявить, так как они не влекут з аб й за с ой ни- Т менений данных. Однако предотврати аким о азам ть эти атаки вполне возможн . бр, внимание следует сосредоточить не н о но. атак, а на их предотвращении. а выявлении пасси нных Другой категорией атак являются активные атаки.

Они кота е измен ро е ение потока данных или создание подд нные атаки. ни предполагают неляются на четы е катего ии: и поддельного потока и по а подд др зде- Р р: имитация, воспроизведение, изменение сааб и отказ от обслуживания. н е соо щений Имитация имеет место ког а д какои-то объект выдает себя за другой обект.

Атака с имита ией о ъгих ви ц " о ычно предпринимается вместе с акт б . ивными атаками дру видов. Например, может перехватываться, а затем восп оизв следовательность сааб ений а ься, а затем воспроизводиться посоо щени, передаваемых в процессе аутентификации. в езультате чего авторизированные стороны с б с не ольшими привилегиями получают к ции. в редополнительные привилегии выдавая еб б Ф с я за о ъект, о ладающий ими. Воспроизведение включает в себя пассивныи перехват элементов данных с их последующей повторной пе е ачей ны доступ. ред че, чтобы произвести неавторизированПод изменением сооб ений по щ дразумевается изменение какой-то части певоначальнога законного сааб ения ерш , удаление сообщений или изменение порядка их получения.

Все эта делается с целью получить несанкционированный доступ. Например, сообщение: "Поз волить Ивану Сидорову читать конфиденциальные Файлы" может быть изменено на такое: Позволить Сидору Иванову читать кон<6 Фиденциальные файлы". Отказ от обслуживания п епя репятствует нормальному использованию средств связи или управлению им и либо сдерживает их. Цель этой атаки может быть вполне конкретной; нап име р р, объект может подавлять все сообщения, предназначенные конкретно р му адресату (например, службе аудита безопасности).

Д гим видом отказа от обсл живая уживания является подрыв работы всей сети, который достигается посредством выва твада ее из строя либо перегрузки сообщениями в целях снижения ее производительности. Активные атаки обл ают х ад ют характеристиками, противоположными характеРистикам пассивных а гак. Хотя отя пассивные атаки трудно выявить, их можно предотвратить с помо ью сп щ пециально разработанных мер.

С другой сто аны, активные атаки очень т но руд полностью предотвратить, потому что для этого понадобилась бы обеспечить посто остоянную физическую защиту всех средств связи. Целесообразнее сос едаточить с р д усилия на выявлении этих атак и устранении их последствий. Благода я том ч р у та выявление производит сдерживающий эффект.

ано также может способствовать и предупреждению. Часть 7. Безопасность Глана 15. Безопаснасть В основе многозадачности лежит способность си р стемы и едоставлять польес сов. Объектом совместзователям возмо ожность совместного использования ресурсов. ного использования является не только проц р, ессо но и такие элементы, как: ° память; е устройства ввода-вывода, например диски и принтеры; е программы; ° данные.

Возможность совместного использования ре урс р с ов и едполагает их защиту. тема может обеспечить разные степе- В ~РРЬЕ971 указано, что операционная систем ни защиты. ° Отсутствие защиты. от вар . Эт иант подходит, если соответствующие процедур у ы выполняются во времени раздельно. .

Характеристики

Тип файла
DJVU-файл
Размер
34,99 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее