Административные меры защиты (ос)
Программно-аппаратные средства защиты ОС обязательно должны дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже надежная программно-аппаратная защита может давать сбои. Перечислим основные административные меры защиты. 1. Постоянный контроль корректности функционирования ОС, особенно ее подсистемы защиты. Такой контроль удобно организовать, если ОС поддерживает автоматическую регистрацию наиболее важных событий (event logging) в специальном журнале. 2. Организация и поддержание адекватной политики безопасности. Политики безопасности ОС должна постоянно корректироваться, оперативно реагируя на попытки злоумышленников преодолеть защиту ОС, а также на изменения в конфигурации ОС, установку и удаление прикладных программ. 3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с ОС и контроль за соблюдением этих мер. 4. Регулярное создание и обновление резервных копий программ и данных ОС. 5. Постоянный контроль изменений в конфигурационных данных и политике безопасности ОС. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации, для того чтобы злоумышленнику, преодолевшему защиту ОС, было труднее замаскировать свои несанкционированные действия.
В конкретных ОС могут потребоваться и другие административные меры защиты информации.
- Операционные системы. Назначение и функции операционных систем (ос).
- Функции ос
- Наиболее важные
- Классификация операционных систем.
- Основные принципы построения ос.
- Мультипрограммирование (многозадачность). Мультипрограммирование в системах с пакетной обработкой, системах с разделением времени и реального времени. Многопроцессорный режим работы.
- Мультипрограммирование в системах с пакетной обработкой
- Мультипрограммирование в системах разделения времени
- Мультипрограммирование в системах реального времени
- Функции подсистемы управления процессами. Разновидности задач: процессы и потоки (нити).
- Понятия «процесс» и «поток»
- Кооперативная (невытесняющая) и вытесняющая многозадачность. Достоинства и недостатки.
- Основные алгоритмы планирования задач: алгоритмы, основанные на квантовании, смешанные алгоритмы. Размер кванта.
- Обеспечение корректности совместного доступа к объектам. Предотвращение тупиковых ситуаций.
- Синхронизация параллельных задач. Обеспечение корректности совместного доступа к объектам ос.
- Моменты перепланировки. Механизм прерывания. Основные виды прерываний. Обработка прерываний. Векторы прерываний.
- Моменты перепланировки
- Назначение и типы прерываний
- Механизм прерываний
- Типы адресов
- Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение. Странично-сегментное распределение.
- Страничное распределение
- 1 Здесь не учитывается возможность кэширования записей из таблицы страниц, которая рассматривается несколько позже.
- 1 Процессор Pentium позволяет использовать также страницы размером до 4 Мбайт одно- ' временно со страницами объемом 4 Кбайт.
- Сегментное распределение
- Сегментно-страничное распределение
- Имена файлов
- Монтирование
- 1 На практике чаще используется относительная форма именования, которая не включает имя диска и цепочку имей каталогов верхнего уровня, заданных по умолчанию.
- Атрибуты файлов
- Этапы подготовки диска к записи
- Структура каталогов dos
- Структура каталогов os unix
- Файловая система ntfs. Структура логического диска под управлением Windows nt.
- Структура тома ntfs
- 1 В Windows nt логический раздел принято называть томом.
- Структура файлов ntfs
- Каталоги ntfs
- Классификация угроз безопасности ос.
- Типичные атаки на ос
- Понятие защищенной ос. Подходы к построению защищенных ос.
- Подходы к построению защищенных ос
- Административные меры защиты (ос)
- Адекватная политика безопасности
- Разграничение доступа к объектам ос. Основные определения.
- Идентификация, аутентификация и авторизация субъектов доступа. Основные определения.
- Идентификация и аутентификация с помощью внешних носителей ключевой информации.
- Идентификация и аутентификация с помощью биометрических характеристик пользователей.