Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Безопасность серверных операционных систем
36%
Уникальность
Аа
67967 символов
Категория
Информационная безопасность
Курсовая работа

Безопасность серверных операционных систем

Безопасность серверных операционных систем .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Следует начать с того, что в настоящее время предметом пристального внимания являются вопросы обеспечения информационной безопасности, так как технологии без обеспечения информационной безопасности, внедряемые повсеместно, становятся источником новых серьезных проблем и «легкой добычей» киберпреступников. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна киберпреступникам. Преобразования в экономике России привели к необходимости по-новому подойти к этой проблеме. Актуальность работы состоит в том, что сегодня разработано несколько математических моделей подсистем безопасности компьютерных систем, которые допускают гарантированную защиту от утечек информации. Но при непосредственном использовании полученных результатов к реальным системам возникают определенные трудности. В связи с чем в настоящий период вопрос информационной защиты стоит наиболее остро. Так, одной из ключевых проблем данной теории является проблема защиты от несанкционированного доступа, потому как кроме чтения и модификации угроз, данный вид угроз напрямую способствует внедрению вредоносного программного обеспечения. Как результат, введение мандатного контроля доступа в современные операционные системы, которые используют дискреционную схему авторизации, является одним из эффективных методов защиты от несанкционированного доступа. Кроме этого, противодействие несанкционированного доступа к ресурсам, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы является сегодня острой проблемой. По причине увеличения объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Соответственно, из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам, основной проблемой является разработка моделей распределения прав доступа пользователей и их программная реализация. Объект исследования – операционные системы. Предметом исследования выступают особенности механизмов защиты операционных систем. Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux. Поставленная цель предполагает решение следующих задач: исследовать общие понятия механизмов защиты операционных систем; рассмотреть модели разграничения доступа в компьютерных системах; проанализировать существующие механизмы защиты операционных систем семейства Windows; рассмотреть ключевые аспекты разграничения доступа в ОС Windows; проанализировать существующие механизмы защиты ОС семейства Linux; исследовать основные принципы и особенности разграничения доступа в ОС Linux; рассмотреть особенности расширенных средств. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. В основе данной работы лежат работы таких исследователей, как Д.М. Бречки «Разработка системы мандатного управления доступом для операционных систем семейства Windows», в статье описывается разработка системы мандатного управления доступом для операционных систем семейства Windows, а также А.Ю. Цветкова «Исследование существующих механизмов защиты операционных систем семейства Linux» - о разработке новых механизмов или улучшений.

Общие понятия механизмов защиты операционных систем

Уникальность текста 19.51%
7581 символов

Начнем с того, что операционная система (ОС) - это комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем [17, с. 134]. На сегодняшний день существует доволь...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 19.51%
7581 символов

Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ

Уникальность текста 73.01%
11396 символов

Следует начать с того, что разграничение доступа пользователей и активизированных ими процессов к объектам (субъектов к ресурсам) является одной из ключевых задач обеспечения безопасности компьютерных систем. В современных операционных системах униве...

Открыть главу
Уникальность текста 73.01%
11396 символов

Анализ существующих механизмов защиты операционных систем семейства Windows

Уникальность текста 68.7%
3567 символов

В начале 1980-х годов всемирно известной всем сегодня корпорацией Microsoft была создана операционная система Windows. В семейство Microsoft Windows входят следующие основные ОС: Windows 95-98; Windows NT 4; Windows 2000; Windows ME; Windows 7; Windo...

Открыть главу
Уникальность текста 68.7%
3567 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Разграничение доступа к объектам файловой системы и реестру ОС Windows

Уникальность текста 15.96%
5045 символов

Отметим, прежде всего, файловая система (file system) представляет собой способ организации данных в виде файлов на устройствах внешней памяти. Другими словами, это иерархическое хранилище пользовательских и системных файлов, а также областей данных....

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 15.96%
5045 символов

Анализ существующих механизмов защиты операционных систем семейства Linux

Уникальность текста 60.65%
4709 символов

Обеспечения информационный безопасности в операционных системах является важной темой в доктрине информационной безопасности РФ. Перед разработкой новых механизмов или улучшений, требуется изучить тонкости существующих механизмов защиты данных и разг...

Открыть главу
Уникальность текста 60.65%
4709 символов

Основные принципы и особенности разграничения доступа в Linux

Уникальность текста 41.27%
5993 символов

Существует три основные модели разграничения доступа [20, с. 658]: дискреционная, мандатная модели и управление доступа на основе ролей. Дискреционная модель реализована в качестве базового механизма контроля доступа, две другие - расширенного. Базов...

Открыть главу
Уникальность текста 41.27%
5993 символов

Расширенные средства

Уникальность текста 74.74%
8175 символов

Так как любые программы (процессы, потоки), запущенные в системе, чаще всего изначально являются файлами файловой системы, наибольшее внимание в вопросах безопасности операционных систем, как и функционирующих под их управлением сервисов, необходимо ...

Открыть главу
Уникальность текста 74.74%
8175 символов

Заключение

Таким образом, по итогам проведенного исследования были достигнуты следующие задачи: исследованы общие понятия механизмов защиты операционных систем; рассмотрены модели разграничения доступа в компьютерных системах; проанализированы существующие механизмы защиты операционных систем семейства Windows; рассмотрены ключевые аспекты разграничения доступа в ОС Windows; проанализированы существующие механизмы защиты ОС семейства Linux; исследованы основные принципы и особенности разграничения доступа в ОС Linux; рассмотрены особенности расширенных средств. Так, основой разграничения прав доступа в операционных системах Windows является дискреционная модель. Однако и собственный механизм в ОС Windows разграничивает доступ для каждого ресурса. Кроме того, существует возможность разграничения прав доступа к файлам из-за расширенных атрибутов доступа. Открытое ядро ОС Linux, в свою очередь, предоставляет весьма неограниченные возможности в части модификации, а также гарантированному закрытию всех потенциальных брешей в обороне. Также важным элементом является и тот факт, что большая часть из операционных систем с открытым кодом - UNIX-подобные – это наиболее изученная на сегодняшний день архитектура. Подчеркнем, что потенциальные уязвимости уже достаточно широко изучены и ясно, в каком же направлении необходимо двигаться. Кроме того, ввиду широкого распространения Linux в мире постоянно появляется огромное число новых, оригинальных методов защиты.  В заключение остается лишь подчеркнуть, что дискреционная модель является основой моделью разграничения доступа к объектам, которую применяют в операционных системах Unix и Windows. Ее базой является матрица доступа, как правило, предполагающая назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователя или группы. Таким образом, сегодня, учитывая латентность киберпреступлений, можно смело делать прогноз на их дальнейший рост и, безусловно, их закрепление. Вследствие чего необходимо в настоящее время четко разработать эффективные меры для борьбы с таким явлением. Необходимо понимать, что свести к минимуму такие преступления возможно только посредством эффективных методов борьбы с киберпреступностью, основой которых будут выступать теоретические разработки данной проблемы.

Список литературы

1. Агафонов В.Е. Подсистемы защиты операционной системы WINDOWS [Электронный ресурс] / В.Е. Агафонов, Н.Л. Субракова // Международный студенческий научный вестник. - 2019. - № 1. – Режим доступа: https://eduherald.ru/ru/article/view?id=19467 (дата обращения: 21.02.2020). 2. Анашенко И.К. Режим коммерческой тайны в организации / И.К. Анашенко // Молодой ученый. - 2016. - № 28. - С. 617-619. 3. Беккожина Х.М. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в операционных систем WINDOWS / Х.М. Беккожина // Сборник трудов IV Всероссийского конгресса молодых ученых. – 2015. – С. 54-57. 4. Белим С.В. Исследование безопасности дискреционного разделения доступа в OS Windows / С.В. Белим, Д.М. Бречка // Математические структуры и моделирование. – 2011. - № 22. – С. 121-130. 5. Бречка Д.М. Разработка системы мандатного управления доступом для операционных систем семейства Windows / Д.М. Бречка, А.А. Литвиненко // Математические структуры и моделирование. – 2017. - № 2(42). – С. 131-140. 6. Власова А.С. Анализ обновленной версии Windows 8.1 / А.С. Власова, О.С. Полякова // Решетневские чтения. – 2013. – С. 192-194. 7. Гатчин Ю.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент / Ю.А. Гатчин, О.А. Теплоухова // Научно-технический вестник информационных технологий, механики и оптики. – 2015. - № 6. – С. 1115-1121. 8. Девянин П.Н. Моделирование и верификация политик безопасности управления доступом в операционных системах [Электронный ресурс] / П.Н. Девянин // Коллективная монография. – Режим доступа: http://www.ispras.ru/publications/security_policy_modeling_and_verification.pdf (дата обращения: 18.02.2020). 9. Защитные механизмы операционных систем [Электронный ресурс] // Режим доступа: https://www.intuit.ru/studies/courses/2192/31/lecture/998?page=4 (дата обращения: 21.02.2020). 10. Зекляков П. Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения / П. Зекляков // Системный администратор. – 2010. - № 11(96). – С. 98-103. 11. Карпова Д.Н. Киберпреступность: глобальная проблема и ее решение / Д.Н. Карпова // Власть. – 2014. – C. 51-54. 12. Киреенко А.Е. Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ / А.Е. Киреенко // Социальная политика и социология. – 2012. - № 2(80). – С. 222-239. 13. Кочкина Э.Л. Определение понятия «киберпреступление». Отдельные виды киберпреступлений / Э.Л. Кочкина // Сибирские уголовно-процессуальные и криминалистические чтения. - 2017. – С. 162-169 14. Маркина Т.А. Основные механизмы защиты в ОС MS Windows. Методические рекомендации по выполнению лабораторных работ / Т.А. Маркина // Учебно-методическое пособие. – СПб: Университет ИТМО, 2015. – 48 с. 15. Рябченко Е.Ю. Архитектура и безопасность операционных систем. Учебное пособие / Е.Ю. Рябченко // Казань: Казанский ун-т, 2015. - 157 с. 16. Садыхов Р.Х. Защищенная операционная система Bastion на базе ядра Linux / Р.Х. Садыхов, Д.С. Кочуров // Доклады Белорусского государственного университета информатики и радиоэлектроники. – 2003. - № 1. – С. 121-124. 17. Староверова Н.А. Современные тенденции и перспективы развития операционных систем / Н.А. Староверова, Д. Морозов, И. Калаева, Г. Кадырова // Вестник Казанского технологического университета. - № 21. - 2015. - С. 134-136. 18. Талалайкина Л.А. Исследование методов моделирования мандатной схемы авторизации в системах с дискреционной авторизацией пользователя [Электронный ресурс] / Л.А. Талалайкина, Д.Н. Лясин // Режим доступа: https://scienceforum.ru/2013/article/2013003618 (дата обращения: 18.02.2020). 19. Хайитова И.И. Методы и средства обеспечения безопасности / И.И. Хайитова // Молодой ученый. - 2017. - № 4. - С. 187-188. 20. Цветков А.Ю. Исследование существующих механизмов защиты операционных систем семейства Linux / А.Ю. Цветков // Актуальные проблемы инфотелекоммуникаций в науке и образовании. – 2018.- С. 657-662. 21. Эксперты назвали главные тренды киберпреступности на следующий год [Электронный ресурс] // Режим доступа: https://tass.ru/ekonomika/5959135 (дата обращения: 19.02.2020).

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Организация работы с персоналом, допущенным к конфиденциальным сведениям

38824 символов
Информационная безопасность
Курсовая работа
Уникальность

Защита персональных данных на предприятии на примере школы

47015 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка проекта КСЗИ субъекта КИИ

61854 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач