Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


МЕХАНІЗМИ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ




ДНІПРОПЕТРОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

ВНУТРІШНІХ СПРАВ

 

КАФЕДРА спеціальної техніки та інформаційних технологій

 

Методична розробка

 

Проведення практичних занять з курсу

“Основи інформаційної безпеки” по темі №4 “Захист комп’ютерної інформації в операційних системах

для курсантів факультету кримінальної міліції, факультету міліції громадської безпеки та факультету підготовки слідчих за спеціальністю 7.060102 “Правоохоронна діяльність”

 

 

Час: 4 години

 

Дніпропетровськ -2008

 

 

Укладач : викладач кафедри спеціальної техніки Матвієнко Є. В.

 

Методичну розробку розглянуто та схвалено на засіданні кафедри, протокол № ____від ________ 200 __ року.


Практичне заняття № 1.

Час - 2 години.

Ціль заняття: ознайомити курсантів з захистом комп’ютерної інформації в операційних системах, навчитись стоворювати та змінювати облікові записи користувачів

Спосіб проведення: розповідь викладача з використанням наглядних посібників.

 

Місце проведення: навчально-методичний кабінет кафедрі спеціальної техніки.

 

1. Організаційний момент - 3 хвилини.

 

Викладач перевіряє готовність курсантів до заняття, робить відповідні записи в журналі, оголошує ціль та порядок проведення заняття.

2. Опитування курсантів - 15 хвилин.

Контрольні запитання.

1. Як здійснюється захист даних в операційній системі.

2. Яким чином відбувається обмеження доступу к даним.

3. Які дії необхідно виконати для встановлення справжності.

4. Класифікація характеристик, які використаються для встановлення справжності.

 

 

3. Викладання нового матеріалу - 60 хвилин.

 

 

Питання теми :

 

1. Механізми захисту операційних систем.

2. Моделі доступу до даних.

3. Керування доступом.

4. Ідентифікація, встановлення справжності

 

Література :

 

 

Навчальна література :

1. Ю. Романец, П. Тимофеев, В. Шаньгин Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1997.

2. А. Петров Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.

 


 

МЕХАНІЗМИ ЗАХИСТУ ОПЕРАЦІЙНИХ СИСТЕМ

 

Історично перші ЕОМ поставлялися без єдиної програми, що управляє, і користувачі винні були самі створювати програмні засоби, що охоплюють всі аспекти вирішуваного завдання. З накопиченням досвіду використання ЕОМ спочатку почали з'являтися програми для допомоги програмістові, потім - програми-утиліти загального застосування, які могли використовувати користувачі при вирішенні різних завдань. Поступово ці програми почали структуруватися і організовуватися так, щоб виконувати основні функції взаємодії користувача з апаратними засобами ЕОМ. Це привело до появи ОС.

Операційна система є спеціально організована сукупність програм, яка управляє ресурсами системи (ЕОМ, обчислювальної системи, інших компонентів ІВС) з метою найбільш ефективного їх використання і забезпечує інтерфейс користувача з ресурсами.

Під механізмами захисту ОС розумітимемо всі засоби і механізми захисту даних, що функціонують у складі ОС.

Операційні системи, у складі яких функціонують засоби і механізми захисту даних, в літературі часто називають захищеними системами [5, 8] .

У зв'язку з тим, що ОС можна представити як сукупність наборовши даних, для яких також необхідно забезпечити надійний захист, під безпекою ОС розумітимемо такий стан ОС, при якому неможливе випадкове або навмисне порушення функціонування ОС, а також порушення безпеки ресурсів системи, що знаходяться під управлінням ОС. Вкажемо наступні особливості ОС, які дозволяють виділити питання забезпечення безпеки ОС в особливу категорію:

- управління всіма ресурсами системи;

- наявність вбудованих механізмів, які прямо або побічно впливають на безпеку програм і даних, ОС, що працюють в середовищі;

- забезпечення інтерфейсу користувача з ресурсами системи;

- розміри і складність ОС.

Через ці особливості забезпечення безпеки ОС грало і продовжує грати важливу роль в процесі розвитку обчислювальної техніки.

Більшість ОС володіють дефектами з погляду забезпечення безпеки даних в системі, що, як вже наголошувалося, обумовлено виконанням завдання забезпечення максимальної доступності системи для користувача.

Контроль доступу до даним:

При створенні механізмів контролю доступу необхідно, перш за все, визначити безлічі суб'єктів і об'єктів доступу (поняття суб'єктів і об'єктів доступу (або суб'єктів і об'єктів) були введені в розділі 1). Суб'єктами можуть бути, наприклад, користувачі, завдання, процеси і процедури. Об'єктами - файли, програми, семафори, директорії, термінали, канали зв'язку, пристрої, блоки ОП і так далі Суб'єкти можуть одночасно розглядатися і як об'єкти, тому у суб'єкта можуть бути права на доступ до іншого суб'єкта. У конкретному процесі в даний момент часу суб'єкти є активними елементами, а об'єкти - пасивними.

Для здійснення доступу до об'єкту суб'єкт повинен володіти відповідними повноваженнями. Повноваження є якийсь символ, володіння яким дає суб'єктові певні права доступу по відношенню до об'єкту, область захисту визначає права доступу деякого суб'єкта до безлічі об'єктів, що захищаються, і є сукупністю всіх повноважень даного суб'єкта.

При функціонуванні системи необхідно мати можливість створювати нові суб'єкти і об'єкти. При створенні об'єкту одночасно створюється і повноваження суб'єктів по використанню цього об'єкту. Суб'єкт, що створив таке повноваження, може скористатися їм для здійснення доступу до об'єкту або ж може створити декілька копій повноваження для передачі їх іншим суб'єктам.

Безпосередня реалізація контролю прав доступу зазвичай виконується за допомогою матриць доступу.

 

 
 

 


Мал. 1 Класифікація характеристик, використовуваних для встановлення достовірності

Особливо помітні успіхи в розробці і реалізації методів встановлення достовірності досягнуті в Японії в рамках робіт за проектом обчислювальних машин п'ятого покоління. У технічній літературі описані пристрої встановлення достовірності суб'єктів в реальному масштабі часу по почерку, голосу і відбиткам пальців.

Встановлення достовірності по почерку проводиться, наприклад, за допомогою спеціальної ручки-датчика. Пристрій встановлення достовірності використовує методи зіставлення контурів, аналізу специфічних штрихів і гістограм.

При встановленні достовірності по голосу використовуються наступні параметри: тембр, висота звуку, акцент, інтонація, сила звуку і швидкість мови. Встановлення достовірності по голосу засноване на спектральних методах і, як правило, не залежить від змісту мови.

Встановлення достовірності по відбитках пальців проводиться шляхом звірення пред'явлених відбитків пальців з еталонними. Пристрій використовує методи зіставлення бінарних образів і проекцій для характерних крапок і напрямів штрихів відбитків пальців.

Акціонерним суспільством "ЛЕК УК" (м. Санкт-Петербург) розроблена і реалізована система встановлення достовірності на базі пластикових карт, на які кодова інформація записується і прочитується лазерно-голографічними методами. Такі карти можуть використовуватися в двох режимах: ключа і персональної ідентифікаційної коди (ПІК). У режимі ключа карта служить для відкриття спеціальних голографічних електронно-механічних замків, що встановлюються на об'єктах, що захищаються. У режимі ПІК карта використовується для обмеження доступу до терміналів обчислювальної системи і що зберігається в ній даним. Для цього на карту заноситься ПІК користувача, що займає від 64 до 256 битий.

Найбільше розповсюдження для встановлення достовірності в даний час отримали методи паролирования.

 

Після цього викладач оголошує оцінки, аналізує помилки, припущені при відповідях, дає завдання на самопідготовку



Поделиться:

Дата добавления: 2015-08-05; просмотров: 338; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты