Главная » Просмотр файлов » В. Столлингс - Операционные системы

В. Столлингс - Операционные системы (1114679), страница 147

Файл №1114679 В. Столлингс - Операционные системы (В. Столлингс - Операционные системы) 147 страницаВ. Столлингс - Операционные системы (1114679) страница 1472019-05-08СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 147)

Система управления файлами или базой данных основывается на общей модели под названием матрица доступа (ассезэ гпайг1х) ~рис. 15.4,а, основой для которого послужил рисунок из ~БАХВ941). В эту модель входят такие основные элементы. е Субъект. Злемент, способный осуществлять доступ к объектам. Вообще говоря, понятие *'субъект" приравнивается к понятию "процесс". Фактически любой пользователь илн приложение получает доступ к объекту с помощью представляющего его процесса.

е Объект. Все то, доступ к чему контролируется. Примерами могут быть файлы, части файлов, программы и сегменты памяти. Право доступа. Способ, с помощью которого субъект осуществляет доступ к объекту. В качестве примеров можно привести чтение, запись и выполнение. Одно измерение этой матрицы состоит из идентификаторов субъектов, которые могут попытаться получить доступ. Обычно в этот список входят идентиФикаторы отдельных пользователей или групп пользователей, хотя контроль доступа может производиться не в отношении пользователей, а в отношении терминалов, узлов или приложений.

Второе измерение представляет собой список объектов, к которым может осуществляться доступ. На самом высоком уровне детализации в роли объектов могут выступать отдельные файлы данных. Объектами матрицы могут быть также более общие группы, такие, как записи, Файлы или даже целые базы данных. В каждом элементе матрицы указаны права доступа данного субъекта к данному объекту. Пользователь о йользоаательС Пользователь А в~ Списки еоамохиостей длл Файлов иэ матрием доступа Часть 7.

Безопасность Глава 15. Безопасность б) Списки управление доступом дле Файлов из матриоь доступа Рис. 15.4. Пример структур улравлемитт доступам На практике матрица доступа применяется редка; обычно прн реализации она раскладывается одним из двух способов. Эту матрицу можно разложить по столбцам, в результате чего получаются списки контроля доступа (ассезз соМго1 11атя) (рис. 15.4,6).

Таким образом, каждому объекту соответствует список кон- троля доступа в котороч перечисченьт пользоватети а также указаны Ф ны их прав доступа. Список контроля доступа может содержать элемент который 1 ы задаетс по умолчанию (например, является общедоступным). Это позволяет пользовагт лям, для которых специальные права явно не указаны предоставлять У права п умолчанию.

Элементами списка могут быть как отдельные пользовател , и, так группы пользователей В результате разложения по строкам получаются мандаты возможност жн осте (сарао111ьу т1схе1ь) (рис. 15.4,в). В мандате возможностей указаны объекты зовател операции, санкционированные для данного пользователя. Каждый поль обладает несколькими мандатами и может иметь возможность передавать ил предоставлять их другим.

Поскольку мандаты могут быть рассеяны по системе они являются большей проблемой для безопасности, чем списки контроля дост) па. Эти мандаты нужно хранить в области памяти, недоступной пользователям. Ориентированный на данные контроль доступа к сети осуществляется парат лельно с контролем доступа, ориентированным на пользователя. Если только нект торым пользователям разрешено осуществлять доступ к определенным данным, то процессе передачи зтих данных авторизованным пользователям может понадобитьс защитить их с помощью шиФрования.

Обычно контроль доступа к данным являетс децентрализованным, т.е. он осуществляется системами управления базами данны на каждом локальном компьютере. Если в сети имеется сервер сетевой базы даняьо то контроль доступа к данным становится Функцией сети. ,'.1Б'-3,: "В~Ом~нкн' .. " -' Одной из наиболее известных угроз для безопасности являются злоумыц ленники (другим видом угрозы являются вирусы), которых обычно называю хакерами или кракерами. На ранних стадиях изучения вторжений Андерсо (Аис)егаоп) 1АХВЕВО1 идентиФнцировал следующие классы взломщиков. е Притворщик. Лицо, не обладающее полномочиями по использованию коз пьютера, которое проникает в систему, несмотря на контроль доступа сит темы, и использует учетную запись законного пользователя.

е Правонарушитель. Законный пользователь, получающий доступ к данныту программам или ресурсам, к которым у него нет доступа, или тот, у котс рого есть такой доступ, но он злоупотребляет своими привилегиями. е Таиныи пользователь. Лицо, завладевшее управлением в режиме супе1 пользователя и использующее его, чтобы избежать аудита и преодолет контроль доступа, или чтобы подавлять сбор данных по аудиту.

Притворщик — зто, скорее всего, постороннее лицо; правонарушителем чт ще всего бывает непосторонний человек; в роли тайного пользователя могут вь ступать и те, и другие. Последствия атак злоумышленников могут быть самыми различиыми— от незначительных до серьезных. В начале шкалы взломщиков располагают ся те, которые просто хотят использовать сети и узнать, что и где находится На п а противоположном конце размещаются индивидуумы, пытающиеся прочв тать служебные данные, выполнить несанкционированное изменение данны или разрушить систему. Методы вторжения Целью злоумышленника является получение доступа к системе или расширение спектра привилегий, доступных ему в системе.

Вообще говоря, для этого пользователю нужно получить информацию, которая должна быть защищена. В болыпинстве случаев эта информация имеет вид пользовательских паролей. Зная пароли некоторых других пользователей, злоумышленник может войти в систему и проверить, какими привилегиями обладают эти законные пользователи. Обычно в системе должен поддерживаться Файл, с помощью которого авторизованным пользователям ставятся в соответствие пароли.

Если этот Файл хранится без всяких предосторожностей, то к нему легко получить доступ и узнать пароли. Файл с паролями можно защитить одним из перечисленных способов. а Одностороннее шифрование. Пароли пользователей хранятся в системе только в зашифрованной форме. Когда пользователь вводит пароль, система шифрует его и сравнивает с хранящимся значением. На практике система обычно выполняет одностороннее (необратимое) преобразование, при котором пароль используется для того, чтобы сгенерировать ключ для Функции шифрования, в результате которого получается слово фиксированной длины.

° Контроль доступа. Доступ к Файлу с паролями ограничен одной учетной записью или малым числом учетных записей пользователей. Если применяется одна или обе зти меры предосторожности, потенциальному злоумышленнику придется затратить некоторые усилия, чтобы узнать пароль. В ~А?ХА903 перечислены методы взлома пароля ~сведения получены на основании обзора литературы и опросов некоторых взломщиков). 1. Попытка применить пароли стандартных учетных записей, которые устанавливаются по умолчанию при поставке системы.

Многие администраторы не утруждают себя их изменением. 2. Настойчивый перебор всех коротких паролей ~длиной от одного до трех символов). 3. Перебор слов из подключенного к системе словаря или специального списка слов, чаще всего применяемых в качестве пароля. Примеры таких списков можно найти на хакерских досках объявлений. 4. Сбор такой информации о пользователях, как их полные жмене, имена их супРугов и детей, фотографии офиса, названия книг в офисе, хобби пользователей.

б. Использование в качестве вероятного пароля номеров телефона пользователя, его номера социального обеспечения, даты рождения или номеров комнат. 6. Использование в качестве вероятного пароля номерных знаков автомобиля. 7. Обход ограничений доступа с помощью троянских коней ~описанных в разделе 15.4). 8- Перехват сообщений, которыми обмениваются удаленный пользователь и узел системы. Первые шесть методов являются разновидностями отгадывания пароля. Если злоумышленник должен проверять правильность догадки методом прямого перебора с попыткой входа, эта процедура является для него утомительной; к тому же в этом случае легко принять контрмеры. Например, система может про- сто отвеРгать любУю попыткУ РегистРации, в котоРой было испРобовано более трех неправильных паролей.

В этом случае злоумышленнику, перепробовавшему три пароля, нужно вновь соединяться с узлом, чтобы повторить попытку. При таких обстоятельствах взломщику не имеет смысла перебирать большое количе ство паролей. Однако он, скорее всего, и не станет применять такие грубые ме тоды. Например, получив доступ с привилегиями низкого уровня к зашифро ванному файлу с паролями, он может попытаться скопировать этот файл, а за тем использовать механизм шифрования данной системы на свободной машине ж, чтобы узнать пароль, предоставляющий большие привилегии.

Атаки с отгадыванием пароля применимы и эффективны при условии, что возможен автоматический перебор большого количества вариантов, который можно провести так, чтобы не выдать себя. Далее в этом разделе мы должны бу дем еще раз вернуться к теме противодействия атакам с отгадыванием паролей. Седьмому из вышеперечисленных методов атаки — атаке с помощью тро янских коней — часто бывает особенно трудно противостоять.

Характеристики

Тип файла
DJVU-файл
Размер
34,99 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее