Главная » Просмотр файлов » В. Столлингс - Операционные системы

В. Столлингс - Операционные системы (1114679), страница 153

Файл №1114679 В. Столлингс - Операционные системы (В. Столлингс - Операционные системы) 153 страницаВ. Столлингс - Операционные системы (1114679) страница 1532019-05-08СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 153)

Кроме того, предписание пересылается другим клиентам организации. 7. Подписчики, разбросанные по всему миру, получают очередное антивирусное обновление, защищающее их от нового вируса. Успешность работы цифровой иммунной системы зависит от возможностей анализирующей машины, выявляющей черты новых и модифицированных вирусов. Постоянна анализируя и отслеживая вирусы, найденные в их естествен- най среде обитания, машина должна быть в состоянии постоянно обновлять цифровые иммунные программы, чтобы сдержать угрозу.

Вирусы, распространяющиеся по электронной почте Последними разработками в области зловредного программного обеспечения являются вирусы, распространяющиеся па электронной почте. Первые быстра распространяющиеся по электронной почте вирусы, такие, как Ме11зза, исполь завали вложенный в сообщение макрос М1сгазаП %'агй. Если абонент открывает вложение, макрос активизируется. Затем происходит следующее.

1. Вирус рассылает себя всем, кого найдет в списке подписчиков, имеющемся в пакете программ электронной почты, который содержится на машине пользователя. 2. Вирус причиняет вред на локальной машине. В конце 1999 года появилась более мощная версия вируса, распространяющегося по электронной почте.

Чтобы активизировать эту версию, не обязательно открывать вложение; достаточно открыть само сообщение, которое содержит вирус. Этот вирус использует язык сценариев т'1атта1 Ваз1с, который поддерживается пакетами электронной почты. Таким образом, мы стали свидетелями возникновения зловредных программ нового поколения, которые прибывают по электронной почте и используют особенности ее программного обеспечения, чтобы распространяться па сети 1пьегпе$.

Как только вирус активизируется, ан распространяется 1либо при открытии вложения электронной почты, либо при открытии самого сообщения) по всем электронным адресам, которые известны на зараженном узле. В результате скорость распространения вирусов возрастает от нескольких месяцев или лет до нескольких часов (табл. 15.4), В связи с этим авторам антивирусного программного обеспечения становится очень трудно среагировать прежде, чем будет причинен значительный ущерб. В качестве альтернативных мер, направленных против возрастающей угрозы 1ЯСНХ991, необходимо встроить в утилиты, предназначенные для работы в 1п$егпеФ, и программные приложения персональных компьютеров более надежные средства безопасности. Таблица 15.4.

Время распространения вирусов (по данным тттттт.л.вса. пеМ логику ра о аботы монитора обращений или содержимое базы данных ядра безопасности. ако . Наконец требования математической доказуемости представляет затруднение для . для такой сложной системы как компьютер общего назначения. Система, Ф в которой можно выполнить такую проверку, называется системой с довери'гел ельными отношениями (1гпэ1ей зунМгп), Конечным элементом, показанным на рис.

15.9, является Файл аудита. . Б него зан с аносится информация о таких важных для безопасности событиях, как обнаружение е ~и нарушений безопасности или санкционированные изменения базы данных ядра безопасности. Пытаясь удовлетворить свои потребности и оказать услугу общественности, министерство обороны США н 1981 году основало в рамках Управления национальной безопасности (Ха11опа1 Яесигйу Аяепсу — ИЯА) Центр компьютерной безопасности (Сотри1ег Яесигйу Серег), целью которого является поддержка распростр о транения компьютерных систем с доверительными отношениями. Для реализации этой цели была разработана Программа оценки коммерческих продуктов (Сопппегс1а1 Ргос1ис1 Еча1па11оп Ргоягат). По сути, центр пытается оценивать, насколько появляющиеся на рынке коммерческие продукты удовлетворяют описанным выше требованиям безопасности. Центр классифицировал оцениваемые продукты в соответствии со степенью предоставляемой безопасности.

Эти оценки используются министерством обороны при приобретении программных продуктов для собственных нужд, но они открыто публикуются, и их можно получить бесплатно. Таким образом, эти публикации могут быть полезными для клиентов, покупающих имеющееся в наличии оборудонание. й Ю 4 О з М ъз х в о ь Часть 7. Безопасность Защита от троянских коней Одним из путей, с помощью которых можно обезопаситься от атак с применением троянских коней, является использование безопасной операционной системы с доверительными отношениями. Один из примеров [БОЕВ851 проиллюстрирован на рис. 15.10.

Б данном случае троянский конь используется для того, чтобы перехитрить стандартный механизм безопасности, используемый большинством систем управления Файлами и операционных систем — список контроля доступа. Б этом примере пользователь, которого зовут Боб, взаимодействует с помощью программы с ФИлом данных, в котором содержится секретная символьная строка "СРЕ170КЯ".

Пользователь Боб создал Файл с правами чтения и записи, предоставляемыми только тем программам, которые запускаются от его имени, так что доступ к файлу могут получать только те процессы, владельцем которых является Боб. Атака с применением троянского коня начинается тогда, когда враждебно настроенный пользователь Алиса получает законный доступ к системе и устанавливает эту программу„а также личный Файл, который будет использоваться в качестве "потайного кармана"'. Алиса предоставляет себе права чтения и записи при работе с этим Файлом, а Бобу — право записи (рис, 15.10,а). Затем Алиса склоняет Боба к тому, чтобы он запустил троянского коня; для этого она, возможно, рекламирует программу как полезную утилиту. Когда программа обнаружит, что ее запустил Боб, она считает из его Файла секретную символьную строку и скопирует ее в потайной Файл Алисы (рис.

15.10,6). Обе операции— операция чтения и операция записи — не выходят за рамки ограничений, накладываемых списками контроля доступа. После этого Алисе остается только заглянуть в скопированный файл, чтобы узнать значение строки. А тепеРь посмотрим, как в этой ситуации работает безопасная операционная система (рис. 15.10,в). При входе пользователя в систему ее субъектам присваиваются уровни безопасности; при этом в качестве критерия используется терминал, с которого осуществляетсл доступ к компьютеру, а также идентификатор и пароль пользователя, которому предоставляется доступ.

Б рассматриваемом примере применяются два уровня безопасности: секретный (серый цвет) и общедоступный (белый цвет). Уровни упорядочены так, что секретный уровень выше общедоступного. Процессам и Файлу данных Боба присваивается секретный уровень безопасности, а файлу и процессам Алисы — общедоступный. Если Боб запускает программу-троянца (рис. 15.10,г), этой программе присваивается уровень безопасности Боба. Таким образом, она имеет возможность узнать значение секретной символьной строки. Однако при попытке сохранить эту строку в общедоступном Файле (потайном Файле Алисы) нарушается '-свойство, и монитор ссылок накладывает запрет на это действие.

Таким образом, попытка записи в потайной Файл заканчивается неудачей, несмотря на то что она не противоречит списку контроля доступа: политика безопасности превосходит по старшинству механизм списка управления доступом. Хорошим примером реализации обсуждаемых концепций контроля доступа являются средства контроля доступа операционной системы Ъ"1пдоиа 2000 (%'2К), в которых используются объектно-ориентированные концепции, обеспечивающие мощные и гибкие возможности контроля доступа. Операционная система ЪЧ2К предоставляет средства единообразного контроля доступа к процессам, потокам, файлам, семафорам, окнам и другим объектам.

Контролем доступа управляют два элемента: маркер доступа, который связан с каждым процессом, и дескриптор защиты, связанный с каждым объектом, для которого возможно межпроцессное взаимодействие. Схема контроля доступа При входе пользователя система %'2К использует для его аутентификации схему имя/пароль. Если пользователь успешно зарегистрирован, для него создается процесс, с которым ассоциируется маркер доступа. Этот маркер доступа, детали которого будут описаны далее, содержит идентификатор защиты (зесигИу 1П вЂ” БШ), по которому система безопасности идентифицирует данного пользователя.

Характеристики

Тип файла
DJVU-файл
Размер
34,99 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее