Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Безопасность серверных операционных систем
36%
Уникальность
Аа
67967 символов
Категория
Информационная безопасность
Курсовая работа

Безопасность серверных операционных систем

Безопасность серверных операционных систем .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Следует начать с того, что в настоящее время предметом пристального внимания являются вопросы обеспечения информационной безопасности, так как технологии без обеспечения информационной безопасности, внедряемые повсеместно, становятся источником новых серьезных проблем и «легкой добычей» киберпреступников. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты безопасности. И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна киберпреступникам. Преобразования в экономике России привели к необходимости по-новому подойти к этой проблеме. Актуальность работы состоит в том, что сегодня разработано несколько математических моделей подсистем безопасности компьютерных систем, которые допускают гарантированную защиту от утечек информации. Но при непосредственном использовании полученных результатов к реальным системам возникают определенные трудности. В связи с чем в настоящий период вопрос информационной защиты стоит наиболее остро. Так, одной из ключевых проблем данной теории является проблема защиты от несанкционированного доступа, потому как кроме чтения и модификации угроз, данный вид угроз напрямую способствует внедрению вредоносного программного обеспечения. Как результат, введение мандатного контроля доступа в современные операционные системы, которые используют дискреционную схему авторизации, является одним из эффективных методов защиты от несанкционированного доступа. Кроме этого, противодействие несанкционированного доступа к ресурсам, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы является сегодня острой проблемой. По причине увеличения объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Соответственно, из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам, основной проблемой является разработка моделей распределения прав доступа пользователей и их программная реализация. Объект исследования – операционные системы. Предметом исследования выступают особенности механизмов защиты операционных систем. Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux. Поставленная цель предполагает решение следующих задач: исследовать общие понятия механизмов защиты операционных систем; рассмотреть модели разграничения доступа в компьютерных системах; проанализировать существующие механизмы защиты операционных систем семейства Windows; рассмотреть ключевые аспекты разграничения доступа в ОС Windows; проанализировать существующие механизмы защиты ОС семейства Linux; исследовать основные принципы и особенности разграничения доступа в ОС Linux; рассмотреть особенности расширенных средств. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. В основе данной работы лежат работы таких исследователей, как Д.М. Бречки «Разработка системы мандатного управления доступом для операционных систем семейства Windows», в статье описывается разработка системы мандатного управления доступом для операционных систем семейства Windows, а также А.Ю. Цветкова «Исследование существующих механизмов защиты операционных систем семейства Linux» - о разработке новых механизмов или улучшений.

Общие понятия механизмов защиты операционных систем

Уникальность текста 19.51%
7581 символов

Начнем с того, что операционная система (ОС) - это комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем [17, с. 134]. На сегодняшний день существует доволь...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 19.51%
7581 символов

Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ

Уникальность текста 73.01%
11396 символов

Следует начать с того, что разграничение доступа пользователей и активизированных ими процессов к объектам (субъектов к ресурсам) является одной из ключевых задач обеспечения безопасности компьютерных систем. В современных операционных системах униве...

Открыть главу
Уникальность текста 73.01%
11396 символов

Анализ существующих механизмов защиты операционных систем семейства Windows

Уникальность текста 68.7%
3567 символов

В начале 1980-х годов всемирно известной всем сегодня корпорацией Microsoft была создана операционная система Windows. В семейство Microsoft Windows входят следующие основные ОС: Windows 95-98; Windows NT 4; Windows 2000; Windows ME; Windows 7; Windo...

Открыть главу
Уникальность текста 68.7%
3567 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Разграничение доступа к объектам файловой системы и реестру ОС Windows

Уникальность текста 15.96%
5045 символов

Отметим, прежде всего, файловая система (file system) представляет собой способ организации данных в виде файлов на устройствах внешней памяти. Другими словами, это иерархическое хранилище пользовательских и системных файлов, а также областей данных....

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 15.96%
5045 символов

Анализ существующих механизмов защиты операционных систем семейства Linux

Уникальность текста 60.65%
4709 символов

Обеспечения информационный безопасности в операционных системах является важной темой в доктрине информационной безопасности РФ. Перед разработкой новых механизмов или улучшений, требуется изучить тонкости существующих механизмов защиты данных и разг...

Открыть главу
Уникальность текста 60.65%
4709 символов

Основные принципы и особенности разграничения доступа в Linux

Уникальность текста 41.27%
5993 символов

Существует три основные модели разграничения доступа [20, с. 658]: дискреционная, мандатная модели и управление доступа на основе ролей. Дискреционная модель реализована в качестве базового механизма контроля доступа, две другие - расширенного. Базов...

Открыть главу
Уникальность текста 41.27%
5993 символов

Расширенные средства

Уникальность текста 74.74%
8175 символов

Так как любые программы (процессы, потоки), запущенные в системе, чаще всего изначально являются файлами файловой системы, наибольшее внимание в вопросах безопасности операционных систем, как и функционирующих под их управлением сервисов, необходимо ...

Открыть главу
Уникальность текста 74.74%
8175 символов

Заключение

Таким образом, по итогам проведенного исследования были достигнуты следующие задачи: исследованы общие понятия механизмов защиты операционных систем; рассмотрены модели разграничения доступа в компьютерных системах; проанализированы существующие механизмы защиты операционных систем семейства Windows; рассмотрены ключевые аспекты разграничения доступа в ОС Windows; проанализированы существующие механизмы защиты ОС семейства Linux; исследованы основные принципы и особенности разграничения доступа в ОС Linux; рассмотрены особенности расширенных средств. Так, основой разграничения прав доступа в операционных системах Windows является дискреционная модель. Однако и собственный механизм в ОС Windows разграничивает доступ для каждого ресурса. Кроме того, существует возможность разграничения прав доступа к файлам из-за расширенных атрибутов доступа. Открытое ядро ОС Linux, в свою очередь, предоставляет весьма неограниченные возможности в части модификации, а также гарантированному закрытию всех потенциальных брешей в обороне. Также важным элементом является и тот факт, что большая часть из операционных систем с открытым кодом - UNIX-подобные – это наиболее изученная на сегодняшний день архитектура. Подчеркнем, что потенциальные уязвимости уже достаточно широко изучены и ясно, в каком же направлении необходимо двигаться. Кроме того, ввиду широкого распространения Linux в мире постоянно появляется огромное число новых, оригинальных методов защиты.  В заключение остается лишь подчеркнуть, что дискреционная модель является основой моделью разграничения доступа к объектам, которую применяют в операционных системах Unix и Windows. Ее базой является матрица доступа, как правило, предполагающая назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователя или группы. Таким образом, сегодня, учитывая латентность киберпреступлений, можно смело делать прогноз на их дальнейший рост и, безусловно, их закрепление. Вследствие чего необходимо в настоящее время четко разработать эффективные меры для борьбы с таким явлением. Необходимо понимать, что свести к минимуму такие преступления возможно только посредством эффективных методов борьбы с киберпреступностью, основой которых будут выступать теоретические разработки данной проблемы.

Список литературы

1. Агафонов В.Е. Подсистемы защиты операционной системы WINDOWS [Электронный ресурс] / В.Е. Агафонов, Н.Л. Субракова // Международный студенческий научный вестник. - 2019. - № 1. – Режим доступа: https://eduherald.ru/ru/article/view?id=19467 (дата обращения: 21.02.2020). 2. Анашенко И.К. Режим коммерческой тайны в организации / И.К. Анашенко // Молодой ученый. - 2016. - № 28. - С. 617-619. 3. Беккожина Х.М. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в операционных систем WINDOWS / Х.М. Беккожина // Сборник трудов IV Всероссийского конгресса молодых ученых. – 2015. – С. 54-57. 4. Белим С.В. Исследование безопасности дискреционного разделения доступа в OS Windows / С.В. Белим, Д.М. Бречка // Математические структуры и моделирование. – 2011. - № 22. – С. 121-130. 5. Бречка Д.М. Разработка системы мандатного управления доступом для операционных систем семейства Windows / Д.М. Бречка, А.А. Литвиненко // Математические структуры и моделирование. – 2017. - № 2(42). – С. 131-140. 6. Власова А.С. Анализ обновленной версии Windows 8.1 / А.С. Власова, О.С. Полякова // Решетневские чтения. – 2013. – С. 192-194. 7. Гатчин Ю.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент / Ю.А. Гатчин, О.А. Теплоухова // Научно-технический вестник информационных технологий, механики и оптики. – 2015. - № 6. – С. 1115-1121. 8. Девянин П.Н. Моделирование и верификация политик безопасности управления доступом в операционных системах [Электронный ресурс] / П.Н. Девянин // Коллективная монография. – Режим доступа: http://www.ispras.ru/publications/security_policy_modeling_and_verification.pdf (дата обращения: 18.02.2020). 9. Защитные механизмы операционных систем [Электронный ресурс] // Режим доступа: https://www.intuit.ru/studies/courses/2192/31/lecture/998?page=4 (дата обращения: 21.02.2020). 10. Зекляков П. Дискреционное разграничение прав в Linux. Часть 1. Основные теоретические сведения / П. Зекляков // Системный администратор. – 2010. - № 11(96). – С. 98-103. 11. Карпова Д.Н. Киберпреступность: глобальная проблема и ее решение / Д.Н. Карпова // Власть. – 2014. – C. 51-54. 12. Киреенко А.Е. Модели разграничения доступа в компьютерных системах: реализация, особенности, сравнительный анализ / А.Е. Киреенко // Социальная политика и социология. – 2012. - № 2(80). – С. 222-239. 13. Кочкина Э.Л. Определение понятия «киберпреступление». Отдельные виды киберпреступлений / Э.Л. Кочкина // Сибирские уголовно-процессуальные и криминалистические чтения. - 2017. – С. 162-169 14. Маркина Т.А. Основные механизмы защиты в ОС MS Windows. Методические рекомендации по выполнению лабораторных работ / Т.А. Маркина // Учебно-методическое пособие. – СПб: Университет ИТМО, 2015. – 48 с. 15. Рябченко Е.Ю. Архитектура и безопасность операционных систем. Учебное пособие / Е.Ю. Рябченко // Казань: Казанский ун-т, 2015. - 157 с. 16. Садыхов Р.Х. Защищенная операционная система Bastion на базе ядра Linux / Р.Х. Садыхов, Д.С. Кочуров // Доклады Белорусского государственного университета информатики и радиоэлектроники. – 2003. - № 1. – С. 121-124. 17. Староверова Н.А. Современные тенденции и перспективы развития операционных систем / Н.А. Староверова, Д. Морозов, И. Калаева, Г. Кадырова // Вестник Казанского технологического университета. - № 21. - 2015. - С. 134-136. 18. Талалайкина Л.А. Исследование методов моделирования мандатной схемы авторизации в системах с дискреционной авторизацией пользователя [Электронный ресурс] / Л.А. Талалайкина, Д.Н. Лясин // Режим доступа: https://scienceforum.ru/2013/article/2013003618 (дата обращения: 18.02.2020). 19. Хайитова И.И. Методы и средства обеспечения безопасности / И.И. Хайитова // Молодой ученый. - 2017. - № 4. - С. 187-188. 20. Цветков А.Ю. Исследование существующих механизмов защиты операционных систем семейства Linux / А.Ю. Цветков // Актуальные проблемы инфотелекоммуникаций в науке и образовании. – 2018.- С. 657-662. 21. Эксперты назвали главные тренды киберпреступности на следующий год [Электронный ресурс] // Режим доступа: https://tass.ru/ekonomika/5959135 (дата обращения: 19.02.2020).

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Защита персональных данных на предприятии на примере школы

47015 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование и разработка программного приложения для определения самооценки и самоотношения студента

58523 символов
Информационная безопасность
Курсовая работа
Уникальность

Исследование аудита информационной безопасности

19380 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты