Головна

Вступ

  1. I. Вступ до проблеми: лінгвістичний і семіотичний підхід в семантиці
  2. III. Дидактичний введення вихідної «рамки» рефлексії
  3. Lt; II> Поетика сюжетів Введення
  4. А. Мейе «Введення в порівняє, вивчення і.-е. мов », 1-е рус. изд.
  5. ВСТУП
  6. Вступ
  7. Вступ

У жовтні 1988 р в США відбулася подія, назване фахівцями найбільшим порушенням безпеки Американської комп'ютерних систем з коли-небудь траплялися. 23-річний студент випускного куpса Коpнельского унивеpситета Робеpт Т. Моppіс запустив в компьютеpной мережі ARPANET пpогpамму, пpедставляется собою pедко зустрічає pазновідность комп'ютерних вірусом - мережевих "чеpвь". У результату атаки був повністю або частково стопором pяд загальнонаціональних комп'ютерних мереж, зокрема Internet, CSnet, NSFnet, BITnet, ARPANET і несекpетная військова мережу Milnet. В результаті вірусом поpазіл понад 6200 комп'ютерних систем по всій Америку, включаючи системи багатьох кpупнейших унивеpситета, інститутів, пpавітельственних лабоpатоpии, приватних фиpм, військових баз, клінік, агентства NASA. Загальний ущеpб від цієї атаки оцінюється фахівцями мінімум в 100 млн. Дол. Р. Моppіс був виключений з унивеpситета з пpавом повтоpного надходження чеpез рік і пpіговоpен судом до штpафу в 270 тис. Дол. І тpем місяців тюpемного ув'язнення.

Важливість вирішення проблеми інформаційної безпеки в даний час є загальновизнаною, підтвердженням чому служать гучні процеси про порушення цілісності систем. Збитки провідних компаній у зв'язку з порушеннями безпеки інформації складають трильйони доларів, причому тільки третина опитаних компаній змогли визначити кількісно розмір втрат. Проблема забезпечення безпеки носить комплексний характер, для розв'язання якої необхідне поєднання законодавчих, організаційних і програмно-технічних заходів.

Таким чином, забезпечення інформаційної безпеки вимагає системного підходу і потрібно використовувати різні засоби і прийоми - морально-етичні, законодавчі, адміністративні і технічні. Нас будуть цікавити останні. Технічні засоби реалізуються програмним і апаратним забезпеченням і вирішують різні завдання щодо захисту, вони можуть бути вбудовані в операційні системи або можуть бути реалізовані у вигляді окремих продуктів. У багатьох випадках центр ваги зміщується в бік захищеності операційних систем.

Є кілька причин для реалізації додаткових засобів захисту. Найбільш очевидна - перешкодити зовнішнім спробам порушити доступ до конфіденційної інформації. Не менш важливо, однак, гарантувати, що кожен програмний компонент в системі використовує системні ресурси тільки у спосіб, сумісний з встановленої політикою застосування цих ресурсів. Такі вимоги абсолютно необхідні для надійної системи. Крім того, наявність захисних механізмів може збільшити надійність системи в цілому за рахунок виявлення прихованих помилок інтерфейсу між компонентами системи. Раннє виявлення помилок може запобігти "зараження" несправної підсистемою інших.

Політика щодо ресурсів може змінюватися в залежності від програми та з плином часу. Операційна система повинна забезпечувати прикладні програми інструментами для створення і підтримки захищених ресурсів. Тут реалізується важливий для гнучкості системи принцип - відділення політики від механізмів. Механізми визначають, як може бути зроблено щось, тоді як політика вирішує, що має бути зроблено. Політика може змінюватися в залежності від місця і часу. Бажано, щоб були реалізовані по можливості загальні механізми, тоді як зміна політики вимагає лише модифікації системних параметрів або таблиць.

На жаль, побудова захищеної системи передбачає необхідність схилити користувача до відмови від деяких цікавих можливостей.




Лекція 13. Операційна система Linux | Операційна система FreeBSD | Реального часу QNX | Архітектура системи QNX | Warp компанії IBM | Системи Windows 9. Х. | Загальні відомості | організація багатозадачності | Операційні системи Windows NT / 2000 / XP | Основні особливості архітектури |

© um.co.ua - учбові матеріали та реферати