VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Внешнее интернет воздействие на операционные системы, защита операционных систем

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W005837
Тема: Внешнее интернет воздействие на операционные системы, защита операционных систем
Содержание
11



Частное образовательное учреждение высшего образования

Центросоюза Российской Федерации

СИБИРСКИЙ УНИВЕРСИТЕТ

ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ

Кафедра информатики





Заведующий кафедрой

___________	М.К.Черняков

	(подпись)	        

«____» ____________________2017г.



ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

на тему: «ВНЕШНЕЕ ИНТЕРНЕТ ВОЗДЕЙСТВИЕ НА ОПЕРАЦИОННЫЕ СИСТЕМЫ , ЗАЩИТА ОПЕРАЦИОННЫХ (на материалах операционной системы Windows)».





Обучающегося очной формы обучения 
факультета экономики и управления

НИКИШОВА Максима Олеговича

Шифр ПИБ-ОП-01-13-018 

Направление (специальность) 09.03.03
Прикладная информатика

направленность: «Прикладная информатика 
в информационной сфере»

Руководитель доктор физ.-мат наук, профессор, профессор кафедры информатики

 АКСЁНОВ Валентин Васильевич.





Новосибирск

2017


Дата защиты 			_________________

Оценка после защиты 		_________________

Протокол заседания ГЭК № 	_________________

Секретарь ГЭК ____________		_________________

                                           (подпись)                                                      (Фамилия И.О.)















Текст выпускной квалификационной работы 

на              страницах

Приложение на               листах



______________________________		______________

          (подпись обучающегося)			                           (дата)



______________________________		______________

         (подпись руководителя)				           (дата)

	




Частное образовательное учреждение высшего образования 

Центросоюза Российской Федерации



СИБИРСКИЙ УНИВЕРСИТЕТ

ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ



Кафедра информатики



Заведующий кафедрой

______________	Черняков М.К.

      (подпись)                           

«____» ___________________2017 г.





ЗАДАНИЕ

на выпускную квалификационную работу обучающейся 4 курса 
очной формы обучения
факультета экономики и управления 
НИКИШОВА Максима Олеговича 

шифр (группа) ПИБ-ОП-01-13-018

Направление (специальность) 09.03.03 Прикладная информатика
направленность: «Прикладная информатика в информационной сфере»





				Тема выпускной квалификационной работы Внешнее интернет воздействие на операционные системы, защита операционных систем (на материалах операционной системы Windows)».

		

утверждена приказом ректора от «09» марта 2017 г., № С-274.



		Срок сдачи студентом выполненной работы на кафедру для защиты до 26 июня 2017  г.



		Перечень подлежащих разработке вопросов и общее направление работы: 

	Анализ внешнего воздействия на операционные системы;

	Изучить основные механизмы защиты операционной системы;

	построение основных защитных механизмов  ОС семейства WINDOWS;

	

		Контрольный график выполнения отдельных этапов и разделов выпускной квалификационной работы:

			изучение литературных источников, разработка уточненного развернутого плана, определение целевой функции сбора фактического материала май 2017 года

			разработка и написание теоретической части работы май 2017 года

			разработка и написание практической части работы май 2017 года

	разработка и написание остальных разделов: заключения,приложений и библиографического списка май 2017 года

			сдача работы руководителю июнь 2017 года

		

		Объём выпускной квалификационной работы 90 стр.

		

	Рекомендуемые места прохождения преддипломной практики и сбора фактического материала Частное образовательное учреждение высшего образования Центросоюза Российской Федерации (СИБУПК)

		

			Консультанты по смежным вопросам выпускной квалификационной

		работы ______________________________________________________________

			(указать Фамилию И.О., должность, и по каким вопросам)



	Срок предоставления ВКР для проверки в системе «Антиплагиат. ВУЗ» до 12 июня 2017 г.

	

	Дата выдачи задания 09 апреля 2017 г.











Руководитель 

выпускной квалификационной работы	____________	        Аксенов В.В

					                   (подпись)                                        (Фамилия И.О.)





Задание принял к исполнению		____________	    Никишов М.О.

					            (подпись обучающегося)                         (Фамилия И.О.)








ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ	6

ГЛАВА 1. ВНЕШНЕЕ  ИНТЕРНЕТ  ВОЗДЕЙСТВИЕ НА ОПЕРАЦИОННЫЕ СИСТЕМЫ	8

1.1 Классификация компьютерных вирусов	8

1.2 Угрозы безопасности операционной системы	10

1.3. Типы сетевых атак	23

ГЛАВА 2. ЗАЩИТА ОПЕРАЦИОННЫХ СИСТЕМ	25

2.1. Основные функции подсистемы защиты операционной системы	25

2.2. Идентификацияи аутентификация с помощью имени и пароля	39

2.3. защиты операционной системы от вирусных программ	48

ГЛАВА 3. ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ ОС СЕМEЙСТВА WINDOWS	62

3.1. Защита в открытых версиях Windows	62

3.2 Индивидуальные профили пользователей Windows	64

3.3 Обеспечение безопасности хранения данных в ОС MICROSOFT	67

ЗАКЛЮЧЕНИЕ	79

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	80

ПРИЛОЖЕНИЯ	83








ВВЕДЕНИЕ



Среди всех системных программ, с которыми приходится иметь дело пользователям компьютеров, особое место занимают операционные системы.

Операционная система (ОС) управляет компьютером, запускает программы, обеспечивает защиту данных, выполняет различные сервисные функции по запросам пользователя и программ. Каждая программа пользуется услугами ОС, а потому может работать только под управлением той ОС, которая обеспечивает для нее эти услуги. Таким образом, выбор ОС очень важен, так как она определяет, с какими программами вы сможете работать на своем компьютере. От выбора ОС зависят также производительность вашей работы, степень защиты ваших данных поэтому безопасность ОС – одна из наиболее актуальных проблем в области ИТ в настоящее время.

Ввиду сильной зависимости повседневной деятельности и бизнеса от компьютерных технологий и ввиду резко возрастающего числа сетевых атак (киберпреступности). Особенно важна безопасность для операционных систем и сетей как основных объектов атак. 

Объектом выпускной квалификационной работы является операционная система Windows.

Предметом выпскной квалификационной работы является внешнее интернет воздействие на операционные системы, а также защита операционных систем.

Цель выпускной квалификационной работы - изучение внешнего интернет воздействие на операционные системы и анализ защиты операционных систем (на материалах операционной системы Windows ).

В соответствие с целью в работе поставлены следующие задачи:

Рассмотреть угрозы безопасности операционной системы и их классификацию;

Выявить угрозы безопасности ОС.

Определить типы сетевых атак.

Выявить основные функции подсистемы защиты ОС

Рассмотреть идентификацию и аутентификацию с помощью логина и пароля.

Определить защиты операционной системы от вирусных программ.

Изучить механизмы защиты операционных систем.

Проанализировать защиту в открытых версиях Windows.

Охарактеризовать безопасность хранения данных в ОС MICROSOFT.

Структура выпускной квалификационной работы: введение, три главы, заключение, список использованной литературы, приложения.




ГЛАВА 1. ВНЕШНЕЕ  ИНТЕРНЕТ  ВОЗДЕЙСТВИЕ НА ОПЕРАЦИОННЫЕ СИСТЕМЫ





1.1 Классификация компьютерных вирусов



Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много различных способов классификации компьютерных вирусов.

Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

Среда обитания.

Особенности алгоритма.

Способы заражения.

Степень воздействия (безвредные, опасные, очень опасные).

В зависимости от среды обитания основными типами компьютерных вирусов являются:

		Программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы.

		Загрузочные вирусы.

		Макровирусы.

		Сетевые вирусы.

Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

Черви (пересылаются с компьютера на компьютер через  компьютерные сети, электронную почту и другие каналы).

Вирусы-невидимки (Стелс-вирусы).

Троянские программы.

Программы – мутанты.

Логические бомбы.

 Другие вирусы.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Признаки заражения ПК вирусом желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.

Основные признаки появления вируса в ПК:

Медленная работа компьютера;

Зависания и сбои в работе компьютера;

Изменение размеров файлов;

Уменьшение размера свободной оперативной памяти;

Значительное увеличение количества файлов на диске;

Исчезновение файлов и каталогов или искажение их содержимого;

Изменение даты и времени модификации файлов.

Другие признаки.



1.2 Угрозы безопасности операционной системы



Прежде, чем начинать разговор об организации эффективной и надежной защиты информации в операционных системах, определим круг угроз, от которых необходимо защититься. Угрозы безопасности операционной системы существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т.д. 

Например, если операционная система используется главным образом для организации электронного документооборота, наиболее опасны угрозы, связанные с несанкционированным доступом (НСД) к файлам. Если же операционная система используется как платформа для провайдера Internet-услуг, очень опасны атаки на сетевое программное обеспечение операционной системы.

Все попытки взлома защиты компьютерных систем можно разделить на три группы:

– атаки на уровне операционной системы;

– атаки на уровне сетевого программного обеспечения;

– атаки на уровне систем управления базами данных.





Атаки на уровне систем управления базами данных.Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко.

Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.

Атаки на уровне операционной системы. Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведущих бытует мнение, что самые эффективные атаки на операционные системы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.

Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку, чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены.

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки.

Единой и общепринятой классификации угроз безопасности операционных систем пока не существует. Однако можно классифицировать эти угрозы по различным аспектам их реализации.

Классификация угроз по цели:

– несанкционированное чтение информации;

– несанкционированное изменение информации;

– несанкционированное уничтожение информации;

– полное или частичное разрушение операционной системы (под разрушением операционной системы понимается целый комплекс разрушающих воздействий от кратковременного вывода из строя ("завешивания") отдельных программных модулей системы до физического стирания с диска системных файлов).

Классификация угроз по принципу воздействия на операционную систему:

- использование известных (легальных) каналов получения информации; например, угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно - разрешен доступ пользователю, которому согласно адекватной политике безопасности доступ должен быть запрещен;

- использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных возможностей операционной системы;

- создание новых каналов получения информации с помощью программных закладок.

Классификация угроз по характеру воздействия на операционную систему:

- активное воздействие - несанкционированные действия злоумышленника в системе;

- пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.

Классификация угроз по типу используемой злоумышленником слабости защиты:

- неадекватная политика безопасности, в том числе и ошибки администратора системы;

- ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему "служебные входы", позволяющие обходить систему защиты; обычно люки создаются разработчиками программного обеспечения для тестирования и отладки, и иногда разработчики забывают их удалить или оставляют специально;

- ранее внедренная программная закладка.

Классификация угроз по способу воздействия на объект атаки:

- непосредственное воздействие;

- превышение пользователем своих полномочий;

- работа от имени другого пользователя;

- использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем).

Классификация угроз по способу действий злоумышленника (нарушителя):

- в интерактивном режиме (вручную);

- в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушителя).

Классификация угроз по объекту атаки:

- операционная система в целом;

- объекты операционной системы (файлы, устройства и т.д.);

- субъекты операционной системы (пользователи, системные процессы и т.д.);

- каналы передачи данных.

Классификация угроз по используемым средствам атаки:

- штатные средства операционной системы без использования дополнительного программного обеспечения;

- программное обеспечение третьих фирм (к этому классу программного обеспечения относятся как компьютерные вирусы и другие вредоносные программы (exploits), которые можно легко найти в Internet, так и программное обеспечение, изначально разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.);

- специально разработанное программное обеспечение.

Классификация угроз по состоянию атакуемого объекта операционной системы на момент атаки:

- хранение;

- передача;

- обработка.

Типичные атаки на операционную систему:

Сканирование файловой системы.

Данная атака является одной из наиболее тривиальных, но в то же время одной из наиболее опасных. Суть атаки заключается в том, что злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать или удалить) все файлы подряд. Если он не получает доступ к какому-то файлу или каталогу, то продолжает сканирование. Если объем файловой системы достаточно велик, рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, доступ к которой должен быть ему запрещен. Данная атака может осуществляться специальной программой, которая выполняет вышеописанные действия в автоматическом режиме.

Несмотря на кажущуюся примитивность описанной атаки, защититься от нее не так просто. Если политика безопасности допускает анонимный или гостевой вход в систему, администраторам остается только надеяться, что права доступа ко всем файлам системы, число которых может составлять сотни тысяч, определены абсолютно корректно. Если же анонимный и гостевой вход в систему запрещен, поддержание адекватной политики регистрации потенциально опасных событий (аудита) позволяет организовать эффективную защиту от этой угрозы. Впрочем, следует отметить, что поддержание адекватной политики аудита требует от администраторов системы определенного искусства. Кроме того, если данная атака осуществляется злоумышленником от имени другого пользователя, аудит совершенно неэффективен.

Кража ключевой информации.

В простейшем случае эта атака заключается в том, что злоумышленник подсматривает пароль, набираемый пользователем. То, что все современные операционные системы не высвечивают на экране вводимый пользователем пароль, несколько затрудняет эту задачу, но не делает ее невыполнимой. Известно, что для того, чтобы восстановить набираемый пользователем пароль только по движениям рук на клавиатуре, достаточно всего несколько недель тренировок. Кроме того, достаточно часто встречается ситуация, когда пользователь ошибочно набирает пароль вместо своего имени, которое, в отличие от пароля, на экране высвечивается.

Некоторые программы входа в операционную систему удаленного сервера допускают ввод пароля из командной строки. К таким командам относится, например, команда nwlogin операционной системы UNIX, предназначенная для входа на сервер Novell NetWare. При использовании с ключом -р она позволяет вводить пароль в командной строке, например: nwlogin server user -ppassword

При  пароля в командной  пароль, естественно,  на экране и может  прочитан . Известны случаи,  пользователи создавали  файлы, состоящие из , подобных , для автоматического входа на  серверы. Если  получает доступ к  файлу, тем  он получает доступ ко всем , к которым имеет  данный пользователь, в елах предоставленных ему .

Иногда пользователи,  не забыть пароль,  его на бумагу, которую  к нижней  клавиатуры, к задней  системного блока или в  другое якобы  место. В  случае пароль  или поздно становится  злоумышленника. Особенно  такие  имеют место в , когда политика  требует от пользователей  длинные,  для запоминания пароли.

, потеря или кража  носителя парольной  (дискеты или  ключа, на которых  пароль пользователя,  для входа в операционную ).

Подбор .

- подбор пароля по  встречаемости символов и ;

- подбор пароля с  словарей  часто применяемых паролей;

-  пароля с привлечением  о конкретном пользователе — его , фамилии,  телефона, даты  и т. д.;

- подбор пароля с  сведений о существовании тных паролей, при  из каждого класса  всего один , что может значительно  время ;

- полный перебор  возможных вариантов .

Сборка мусора.

Во  операционных  информация, уничтоженная ателем, не уничтожается , а помечается как уничтоженная. С помощью  программных  эта информация (так  мусор) может  в дальнейшем восстановлена.  данной  заключается в том, что злоумышленник  эту информацию, просматривает ее и  интересующие его фрагменты. По  просмотра и ования вся эта информация  "уничтожается". В некоторых  системах, таких как  95, злоумышленнику  не приходится исполь специальные программные  - ему достаточно просто треть " корзину" компьютера.

 мусора может  не только на дисках , но и в оперативной . В этом случае  программа, запущенная , выделяет себе всю или  всю доступную  память, просматривает ее  и копирует фрагменты,  заранее определенные  слова.  операционная система не усматривает очистку  при выделении, злоумышленник  получить  образом много  для него информации,  содержание области , только что  текстовым редактором, в  редактировался конфиденциальный .

Превышение полномочий.

При  данной  злоумышленник, используя  в программном обеспечении  системы и/или  безопасности,  полномочия, превышающие те,  ему предоставлены в соответствии с  безопасности. Обычно это  путем  программы от имени дру пользователя, имеющего  полномочия, или в качестве  программы (, сервиса, и т.д.). Либо  подмена динамически  библиотеки, используемой  программами, или  переменных среды,  путь к таким .

Программные закладки.

 закладки,  в операционные системы, не  существенных отличий от  классов программных .

Отказ в .

Целью этой  является частичный или  вывод из строя ационной :

- внедрение «жадных» . Жадными называются , преднамеренно захватывающие  часть  компьютера, в результате  другие программы не  выполняться или выполняются крайне  и неэффективно.  запуск жадной  приводит к краху  системы;

- бомбардировка  (хакерская  постоянно направляет  системе запросы,  на которые требует  значительных  компьютера);

- использование  в программном обеспечении или овании.

Если в  обеспечении  системы нет ошибок, и ее  строго соблюдает  безопасности, рекомендованную  операционной , то атаки всех  типов малоэффективны.  меры, которые  быть  для повышения уровня , в значительной степени  от конкретной операционной , под управлением  работает данная  система. Тем не менее,  признать, что вне зависимости от  мер полностью  угрозу взлома  системы на уровне  системы невозможно.  политика  безопасности должна  так, чтобы, даже  защиту, создаваемую  операционной , хакер не смог  серьезного ущерба.

 на уровне сетевого  обеспечения. СПО  наиболее уязвимым,  что канал связи, по  передаются сообщения,  всего не , и всякий, кто может  доступ к этому , соответственно, может  сообщения и  свои собственные.  на уровне СПО возможны  хакерские атаки:

-  сегмента  сети (в пределах  и того же сегмента  сети любой  к нему  в состоянии принимать , адресованные другим  сегмента, и следо, если  хакера подсоединен к  сегменту локальной , то ему становится доступен  информационный  между компьютерами  сегмента);

- перехват  на маршрутизаторе (если  имеет ованный доступ к  маршрутизатору, то он получает  перехватывать все сообщения,  через  маршрутизатор, и хотя то перехват невозможен  слишком большого , чрезвычайно  для хакера является  перехват сообщений, со пароли пользователей и их  почту);

-  ложного маршрутизатора ( отправки в сеть  специального вида  добивается,  его компьютер стал атором сети,  чего получает  ко всем  через него сооб);

- навязывание сообщений ( в сеть сообщения с  обратным  адресом, хакер  на свой компьютер уже нные сетевые соединения и в  получает  пользователей, чьи соединения  путем были  на компьютер хакера);

-  в обслуживании ( отправляет в сеть  специальною вида,  чего одна или  компьютерных , подключенных к сети,  или частично выходят из ).

Поскольку хакерские  на уровне СПО  открытостью сетевых , разумно предположить, что для  этих атак не максимально  каналы связи и тем  затруднить обмен  по сети для тех, кто не является  пользователем.  перечислены некоторые  такой защиты:

-  ограничение размеров  сети ( больше сеть, тем  ее защитить);

- изоляция  от внешнего мира (по  следует  физический доступ к  сети извне,  уменьшить вероятность  подключения );

- шифрование сетевых  (тем самым  устранить угрозу  сообщений, , за счет снижения  СПО и роста накладных );

- электронная цифровая  сетевых  (если все сообщения,  по компьютерной сети,  электронной цифровой под, и при этом  сообщения игнорируются, то  забыть про угрозу  сообщений и про большинство , связанных с от в обслуживании);

- использование  (брандмауэр является  средством защиты,  только в том , если компьютерную  нельзя изолировать от  сетей. Поскольку  довольно часто не  отличить потенциально  сетевое сообщение от ршенно безвредного, то в  типичной  ситуация, когда дмауэр не только не  сеть от хакерских , но даже  ее нормальному функционированию).

  безопасности компьютеров.  обороны США класси безопасность  по уровням: A, B, C, D.

Уровень  D соответствует минимальному  безопасности.

На  безопасности C  периодические проверки  с помощью аудита.  С подразделяется на уровни C1 и C2.  C1 обозначает  пользователей с одинаковым  безопасности. Уровень C2  управление доступом на  пользователей.

 безопасности B имеет все  уровня C, однако каж объект может  уникальные  чувствительности (sensitivity ).Подразделяется на уровни B1, B2, B3.

На  безопасности A используются  методы икации и проектирования для  безопасности.

Безопасность в  NT

Конфигурируемое обеспечение  допускает  уровней от D до C2 (управление  на уровне пользователей).

 основана на учетных  пользователей,  каждый пользователь  свой идентификатор  (security ID).

Используется  модель для  безопасности доступа.  отслеживает полномочия и  полномочиями для каждой про, которую  пользователь.

Каждый  в Windows NT имеет  атрибут безопасности, опре дескриптором  (security descriptor)., файл имеет  безопасности, который  полномочия  для всех пользователей.

 в .NET

Из всех систем и  для разработки  обеспечения, в .NET  безопасности наиболее . .NETпредоставляет гибкую,  систему безопасности.  три основных  организации и  безопасности.

Code  Security (безопасность  к коду) –  и проверки безопасности  исполняемого кода(сборки).  безопасности осуществляются при  программы на  текущего потока.  безопасности (например,  на открытие файла)  не только для  вызванного метода, но и для всех  всех сборок,  на стеке текущего . Если  бы для одного из них полномочия ены, программа прекращается  исключения SecurityException. схема  исключить атаки  elevation of privilege.

 Security (безопасность,  на свидетельствах) –  безопасности для проверки  к вызываемой двоичной . Термин evidence( ) в данном  означает информацию о , которую анализирует  поддержки выполнения, - , наличие  подписи, компания-разработчик и др. На  этого анализа  базовый набор  сборки.

 Security (безопасность,  на ролях) – схема для гиб конфигурирования полномочий  пользователей.  пользователю может  приписана роль ( символьной строкой, , "manager"),с  может быть  определенный набор пол безопасности.

Атрибуты . В .NET широко  понятие атрибута –  информации, аннотирующей  сущность (например, , метод  поле). В частности,  встроенная система  безопасности. Атрибуты  проверяются при за сборки в виртуальную  времени выполнения.

 и императивное управление . Атрибуты  являются декларативным  управления безопасностью.  метод, императивный,  в вызове  методов (например,  ), проверяющих полномочия  во время выполнения.



1.3.  сетевых 

Рассмотрим некоторые  современных сетевых , которых необходимо  остерегаться .

Phishing–попытка  конфиденциальную информацию  путем ее обманного  от самого . Даже само о phishing – искаженное  fishing (рыбная ), т.е. хакер с  этого приема как бы  поймать чересчур  пользователя "на удочку". , напугав в  сообщении пользователя, что его  и пароль, кредитная  или банковский счет под , хакер  добиться от пользователя в  ввода и отправки   конфиденциальной инфори. Обычно -сообщение по электронной  приходит как бы от имени  и подделывается под цвета,  и т.д., используемые на сайте . Однако для его разоблачения  достаточно подвести  мыши (не кликая ее) к  web-ссылке или -адресу (при  она высвечивается) и убедиться в том, что  указывает отнюдь не на , а на совершенно  сайт или email.  пользователям не следует  слишком наивными.  действенная , если phishing происходит  с одних и тех же email-, - включить эти адреса в  список на -сервере. Тогда  сообщения вообще не  доходить до входного  ящика .

Pharming – перенаправление  на злонамеренный Web- (обычно с целью ). Меры  со стороны пользова мы уже рассмотрели. В современные  встроены программы  контроля,  запускаются автоматически при ении к сайту. Хотя это  у пользователя некоторое , подобные меры  предотвратить многие .

Tampering with  – злонамеренное искажение или  данных. твенной мерой по  с подобными атаками тся криптование информации.

 – " подделка" под  пользователя (злонамеренное  его логина, пароля и ). Логин и пароль при  либо  от пользователя обманным  (например, в результате ), либо извлечены из "" хакерской  системного файла.

 of privilege – попытка  полномочия (например, до пол системного ) c целью злонамеренных . Поэтому наиболее  информация в любой  системе –  системного администратора,  необходимо защищать  тщательно.






ГЛАВА 2.  ОПЕРАЦИОННЫХ 







2.1. Основные функции  защиты операционной 



Основные функции,  подсистемой  операционной системы.

1. доступа.Каждый  системы имеет  только к тем  операционной системы, к  ему предоставлен доступ в  с текущей политикой .

2.Идентификация и .Ни один пользователь не  начать работу с  системой, не идентифицировав  и не предоставив  аутентифицирующую информацию, , что пользователь действительно  тем, за кого он себя .

3.Аудит.О система регистрирует в  журнале события,  опасные для поддержания  системы.  об этих событиях  просматривать в дальнейшем  администраторы операционной .

4.Управление  безопасности.Политика  должна постоянно  в адекватном состоянии, т.е.  гибко овать на изменения  функционирования операционной , требований к  информации,  и обрабатываемой в системе, и т.д.  политикой безопасности  администраторами системы с  соответствующих , встроенных в операционную .

5.Криптографические функции.В  время защита  немыслима без  криптографических средств . В операционных  шифрование используется при  и передаче по каналам  паролей пользователей и  других данных,  для безопасности системы.

6. функции.С операционные системы, как , работают не изолированно, а в  локальных и/или  компью сетей. Операционные  компьютеров, входящих в  сеть, взаимодействуют  собой для  различных задач, в том  и задач, имеющих прямое  к защите информации.  защиты  никогда не представляет  единый программный . Как правило, каждая из  функций  защиты решается одним или  программными модулями.  функции встраи непосредственно в  операционной системы. Тем не  должен существовать  определенный интерфейс  различными  подсистемы защиты,  при взаимодействии модулей для  общих задач.

В  операционных , как в WindowsNT, подсистема  четко выделяется  стандарту защищенности С2 " книги",  содержать подсистему , выполняющую все вышепере функции.в общей  операционной , в других, как вUNIX,  функции "размазаны"  по всем элементам опе системы. Но, , любая операционная , 

Обычно подсистема  операционной системы  свое рас дополнительными программными .

Разграничение доступа к  операционной системы.  доступа ( просто объектом)  называть любой  операционной системы,  к которому  и других субъектов  может быть  ограничен. Ключевым  в данном  является слово "". Если правила,  доступ субъектов к  элементу  системы, определены  и не допускают  с течением времени,  элемент  системы мы не будем  объектом. Другими , возможность доступа к ктам операционной  определяется не только  операционной системы, но и  политикой безопасности.

 доступа к  называется операция,  для некоторого объекта. , для файлов могут  определены  доступа "чтение", "" и "добавление" (дописывание  в конец файла).

 доступа ( просто субъектом)  называть любую сущ, способную инициировать  операций над  (обращаться к  по некоторым методам ). Например, пользователи  субъектами .

В литературе, посвященной  безопасности, до сих пор не сформировалось  представление, что же такое  доступа.  множество субъектов  считают подмножеством  объектов защищенной . Такой  эффективен при описании  моделей политики , но при рассмотрении конкретных  защиты  удобно считать, что  субъектов доступа и  объектов доступа не . Мы будем  второго подхода.

 к субъектам доступа  процессы, выполняющиеся в еме. Но, поскольку  в операционной системе  не сами по себе, а от  и под управлением пользователей ( или косвенным),  считать субъектом  именно пользователя, от  которого выполняется . Естественно, под  доступа мы будем умевать не физического , работающего с компьютером, а "еского" , от имени которого  процессы операционной . Другими словами,  один  пользователь может вхо в операционную систему под  различными именами, мы  считать, что  именам соответствуют два  субъекта доступа.

, объект доступа -это то, к  осуществляется , субъект доступа - тот, кто осуществляет доступ, и  доступа -это то, как вляе.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Очень удобно то, что делают все "под ключ". Это лучшие репетиторы, которые помогут во всех учебных вопросах.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Нет времени для личного визита?

Оформляйте заявки через форму Бланк заказа и оплачивайте наши услуги через терминалы в салонах связи «Связной» и др. Платежи зачисляются мгновенно. Теперь возможна онлайн оплата! Сэкономьте Ваше время!

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44