Безопасность серверных операционных систем
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Следует начать с того, что в настоящее время предметом пристального внимания являются вопросы обеспечения информационной безопасности, так как технологии без обеспечения информационной безопасности, внедряемые повсеместно, становятся источником новых серьезных проблем и «легкой добычей» киберпреступников. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна киберпреступникам. Преобразования в экономике России привели к необходимости по-новому подойти к этой проблеме. Актуальность работы состоит в том, что сегодня разработано несколько математических моделей подсистем безопасности компьютерных систем, которые допускают гарантированную защиту от утечек информации. Но при непосредственном использовании полученных результатов к реальным системам возникают определенные трудности. В связи с чем в настоящий период вопрос информационной защиты стоит наиболее остро. Так, одной из ключевых проблем данной теории является проблема защиты от несанкционированного доступа, потому как кроме чтения и модификации угроз, данный вид угроз напрямую способствует внедрению вредоносного программного обеспечения. Как результат, введение мандатного контроля доступа в современные операционные системы, которые используют дискреционную схему авторизации, является одним из эффективных методов защиты от несанкционированного доступа. Кроме этого, противодействие несанкционированного доступа к ресурсам, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы является сегодня острой проблемой. По причине увеличения объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Соответственно, из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам, основной проблемой является разработка моделей распределения прав доступа пользователей и их программная реализация. Объект исследования – операционные системы. Предметом исследования выступают особенности механизмов защиты операционных систем. Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux. Поставленная цель предполагает решение следующих задач: исследовать общие понятия механизмов защиты операционных систем; рассмотреть модели разграничения доступа в компьютерных системах; проанализировать существующие механизмы защиты операционных систем семейства Windows; рассмотреть ключевые аспекты разграничения доступа в ОС Windows; проанализировать существующие механизмы защиты ОС семейства Linux; исследовать основные принципы и особенности разграничения доступа в ОС Linux; рассмотреть особенности расширенных средств. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. В основе данной работы лежат работы таких исследователей, как Д.М. Бречки «Разработка системы мандатного управления доступом для операционных систем семейства Windows», в статье описывается разработка системы мандатного управления доступом для операционных систем семейства Windows, а также А.Ю. Цветкова «Исследование существующих механизмов защиты операционных систем семейства Linux» - о разработке новых механизмов или улучшений.
Общие понятия механизмов защиты операционных систем
Начнем с того, что операционная система (ОС) - это комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем [17, с. 134]. На сегодняшний день существует доволь...
Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ
Следует начать с того, что разграничение доступа пользователей и активизированных ими процессов к объектам (субъектов к ресурсам) является одной из ключевых задач обеспечения безопасности компьютерных систем. В современных операционных системах униве...
Открыть главуАнализ существующих механизмов защиты операционных систем семейства Windows
В начале 1980-х годов всемирно известной всем сегодня корпорацией Microsoft была создана операционная система Windows. В семейство Microsoft Windows входят следующие основные ОС: Windows 95-98; Windows NT 4; Windows 2000; Windows ME; Windows 7; Windo...
Открыть главуРазграничение доступа к объектам файловой системы и реестру ОС Windows
Отметим, прежде всего, файловая система (file system) представляет собой способ организации данных в виде файлов на устройствах внешней памяти. Другими словами, это иерархическое хранилище пользовательских и системных файлов, а также областей данных....
Анализ существующих механизмов защиты операционных систем семейства Linux
Обеспечения информационный безопасности в операционных системах является важной темой в доктрине информационной безопасности РФ. Перед разработкой новых механизмов или улучшений, требуется изучить тонкости существующих механизмов защиты данных и разг...
Открыть главуОсновные принципы и особенности разграничения доступа в Linux
Существует три основные модели разграничения доступа [20, с. 658]: дискреционная, мандатная модели и управление доступа на основе ролей. Дискреционная модель реализована в качестве базового механизма контроля доступа, две другие - расширенного. Базов...
Открыть главуРасширенные средства
Так как любые программы (процессы, потоки), запущенные в системе, чаще всего изначально являются файлами файловой системы, наибольшее внимание в вопросах безопасности операционных систем, как и функционирующих под их управлением сервисов, необходимо ...
Открыть главуЗаключение
Таким образом, по итогам проведенного исследования были достигнуты следующие задачи: исследованы общие понятия механизмов защиты операционных систем; рассмотрены модели разграничения доступа в компьютерных системах; проанализированы существующие механизмы защиты операционных систем семейства Windows; рассмотрены ключевые аспекты разграничения доступа в ОС Windows; проанализированы существующие механизмы защиты ОС семейства Linux; исследованы основные принципы и особенности разграничения доступа в ОС Linux; рассмотрены особенности расширенных средств. Так, основой разграничения прав доступа в операционных системах Windows является дискреционная модель. Однако и собственный механизм в ОС Windows разграничивает доступ для каждого ресурса. Кроме того, существует возможность разграничения прав доступа к файлам из-за расширенных атрибутов доступа. Открытое ядро ОС Linux, в свою очередь, предоставляет весьма неограниченные возможности в части модификации, а также гарантированному закрытию всех потенциальных брешей в обороне. Также важным элементом является и тот факт, что большая часть из операционных систем с открытым кодом - UNIX-подобные – это наиболее изученная на сегодняшний день архитектура. Подчеркнем, что потенциальные уязвимости уже достаточно широко изучены и ясно, в каком же направлении необходимо двигаться. Кроме того, ввиду широкого распространения Linux в мире постоянно появляется огромное число новых, оригинальных методов защиты. В заключение остается лишь подчеркнуть, что дискреционная модель является основой моделью разграничения доступа к объектам, которую применяют в операционных системах Unix и Windows. Ее базой является матрица доступа, как правило, предполагающая назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователя или группы. Таким образом, сегодня, учитывая латентность киберпреступлений, можно смело делать прогноз на их дальнейший рост и, безусловно, их закрепление. Вследствие чего необходимо в настоящее время четко разработать эффективные меры для борьбы с таким явлением. Необходимо понимать, что свести к минимуму такие преступления возможно только посредством эффективных методов борьбы с киберпреступностью, основой которых будут выступать теоретические разработки данной проблемы.
Список литературы
1. Агафонов В.Е. Подсистемы защиты операционной системы WINDOWS [Электронный ресурс] / В.Е. Агафонов, Н.Л. Субракова // Международный студенческий научный вестник. - 2019. - № 1. – Режим доступа: https://eduherald.ru/ru/article/view?id=19467 (дата обращения: 21.02.2020). 2. Анашенко И.К. Режим коммерческой тайны в организации / И.К. Анашенко // Молодой ученый. - 2016. - № 28. - С. 617-619. 3. Беккожина Х.М. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в операционных систем WINDOWS / Х.М. Беккожина // Сборник трудов IV Всероссийского конгресса молодых ученых. – 2015. – С. 54-57. 4. Белим С.В. Исследование безопасности дискреционного разделения доступа в OS Windows / С.В. Белим, Д.М. Бречка // Математические структуры и моделирование. – 2011. - № 22. – С. 121-130. 5. Бречка Д.М. Разработка системы мандатного управления доступом для операционных систем семейства Windows / Д.М. Бречка, А.А. Литвиненко // Математические структуры и моделирование. – 2017. - № 2(42). – С. 131-140. 6. Власова А.С. Анализ обновленной версии Windows 8.1 / А.С. Власова, О.С. Полякова // Решетневские чтения. – 2013. – С. 192-194. 7. Гатчин Ю.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент / Ю.А. Гатчин, О.А. Теплоухова // Научно-технический вестник информационных технологий, механики и оптики. – 2015. - № 6. – С. 1115-1121. 8. Девянин П.Н. Моделирование и верификация политик безопасности управления доступом в операционных системах [Электронный ресурс] / П.Н. Девянин // Коллективная монография. – Режим доступа: http://www.ispras.ru/publications/security_policy_modeling_and_verification.pdf (дата обращения: 18.02.2020). 9. Защитные механизмы операционных систем [Электронный ресурс] // Режим доступа: https://www.intuit.ru/studies/courses/2192/31/lecture/998?page=4 (дата обращения: 21.02.2020). 10. Зекляков П. Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения / П. Зекляков // Системный администратор. – 2010. - № 11(96). – С. 98-103. 11. Карпова Д.Н. Киберпреступность: глобальная проблема и ее решение / Д.Н. Карпова // Власть. – 2014. – C. 51-54. 12. Киреенко А.Е. Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ / А.Е. Киреенко // Социальная политика и социология. – 2012. - № 2(80). – С. 222-239. 13. Кочкина Э.Л. Определение понятия «киберпреступление». Отдельные виды киберпреступлений / Э.Л. Кочкина // Сибирские уголовно-процессуальные и криминалистические чтения. - 2017. – С. 162-169 14. Маркина Т.А. Основные механизмы защиты в ОС MS Windows. Методические рекомендации по выполнению лабораторных работ / Т.А. Маркина // Учебно-методическое пособие. – СПб: Университет ИТМО, 2015. – 48 с. 15. Рябченко Е.Ю. Архитектура и безопасность операционных систем. Учебное пособие / Е.Ю. Рябченко // Казань: Казанский ун-т, 2015. - 157 с. 16. Садыхов Р.Х. Защищенная операционная система Bastion на базе ядра Linux / Р.Х. Садыхов, Д.С. Кочуров // Доклады Белорусского государственного университета информатики и радиоэлектроники. – 2003. - № 1. – С. 121-124. 17. Староверова Н.А. Современные тенденции и перспективы развития операционных систем / Н.А. Староверова, Д. Морозов, И. Калаева, Г. Кадырова // Вестник Казанского технологического университета. - № 21. - 2015. - С. 134-136. 18. Талалайкина Л.А. Исследование методов моделирования мандатной схемы авторизации в системах с дискреционной авторизацией пользователя [Электронный ресурс] / Л.А. Талалайкина, Д.Н. Лясин // Режим доступа: https://scienceforum.ru/2013/article/2013003618 (дата обращения: 18.02.2020). 19. Хайитова И.И. Методы и средства обеспечения безопасности / И.И. Хайитова // Молодой ученый. - 2017. - № 4. - С. 187-188. 20. Цветков А.Ю. Исследование существующих механизмов защиты операционных систем семейства Linux / А.Ю. Цветков // Актуальные проблемы инфотелекоммуникаций в науке и образовании. – 2018.- С. 657-662. 21. Эксперты назвали главные тренды киберпреступности на следующий год [Электронный ресурс] // Режим доступа: https://tass.ru/ekonomika/5959135 (дата обращения: 19.02.2020).