Механизмы защиты операционных систем семейства Windows

Автор работы: Пользователь скрыл имя, 01 Апреля 2014 в 23:22, контрольная работа

Описание работы

Тема моей работы актуальна в связи с тем, что операционная система Windows за последние 10 лет стала самой распространенной операционной системой из всех существующих на данный момент. Знание системы Windows – необходимое звено в системе познания ПК. На сегодняшний момент операционная система Windows фирмы Microsoft во всех ее проявлениях бесспорно считается самой распространенной операционной системой на ПК: в мире более 150 миллионов IBM PC-совместимых компьютеров, и система Windows установлена на 100 миллионах из них. Очевидно, что ознакомление с персональным компьютером необходимо начинать с ознакомления с Windows.

Содержание работы

Введение…………………………………………………………………………………………………………….2
1. История операционных систем семейства Windows…………………………………….3
2.Механизмы защиты операционных систем…………………………….…………………….8
3.Механизмы защиты операционных систем семейства Windows………………..13
Заключение……………………………………………………………………………………………………….17
Список литературы……………………………………………………………………………………….….18

Файлы: 1 файл

безопасность.docx

— 42.59 Кб (Скачать файл)

Основным инструментом выявления вторжений является запись данных аудита. Отдельные действия пользователей протоколируются, а полученный протокол используется для выявления вторжений.

Аудит, таким образом, заключается в регистрации специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы. К числу таких событий обычно причисляют следующие:

1) вход или выход из системы;

2) операции с файлами (открыть, закрыть, переименовать, удалить);

3) обращение к удаленной системе;

4) смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т. п.).

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. Следует предусматривать наличие средств выборочного протоколирования как в отношении пользователей, когда слежение осуществляется только за подозрительными личностями, так и в отношении событий. Слежка важна в первую очередь как профилактическое средство. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

           Помимо протоколирования, можно периодически сканировать систему на наличие слабых мест в системе безопасности. Такое сканирование может проверить разнообразные аспекты системы:

1) короткие или легкие пароли;

2) неавторизованные программы, если система поддерживает этот механизм;

3) неавторизованные программы в системных директориях;

4) долго выполняющиеся программы;

5) потенциально опасные списки поиска файлов, которые могут привести к запуску "троянского коня";

6) изменения в системных программах, обнаруженные при помощи контрольных сумм.

Любая проблема, обнаруженная сканером безопасности, может быть, как ликвидирована автоматически, так и передана для решения менеджеру системы.

Правила разграничения доступа

Компьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции.

Операции зависят от объектов. Например, процессор может только выполнять команды, сегменты памяти могут быть записаны и прочитаны, считыватель магнитных карт может только читать, а файлы данных могут быть записаны, прочитаны, переименованы и т. д.

Желательно добиться того, чтобы процесс осуществлял авторизованный доступ только к тем ресурсам, которые ему нужны для выполнения его задачи. Это требование минимума привилегий, полезно с точки зрения ограничения количества повреждений, которые процесс может нанести системе. Например, когда процесс P вызывает процедуру А, ей должен быть разрешен доступ только к переменным и формальным параметрам, переданным ей, она не должна иметь возможность влиять на другие переменные процесса. Аналогично компилятор не должен оказывать влияния на произвольные файлы, а только на их хорошо определенное подмножество (исходные файлы, листинги и др.), имеющее отношение к компиляции. С другой стороны, компилятор может иметь личные файлы, используемые для оптимизационных целей, к которым процесс Р не имеет доступа.

Различают дискреционный (избирательный) способ управления доступом и полномочный (мандатный).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Механизмы защиты операционных систем семейства Windows

С момента выхода версии 3.1 осенью 1993 года в Windows NT гарантировалось соответствие высокому уровню безопасности. Начиная с 1999 года сертифицирована версия NT 4 с Service Pack 6a с использованием файловой системы NTFS в автономной и сетевой конфигурации. Следует помнить, что это не подразумевает защиту информации, передаваемой по сети, и не гарантирует защищенности от физического доступа.

Компоненты защиты NT (под NT понимается вся линейка операционных систем Windows NT/2000/XP) частично встроены в ядро, а частично реализуются подсистемой защиты. Подсистема защиты контролирует доступ и учетную информацию. Кроме того, Windows NT имеет встроенные средства, такие как поддержка резервных копий данных и управление источниками бесперебойного питания, но в целом повышают общий уровень безопасности.

Ключевая цель системы защиты Windows NT – следить за тем, кто и к каким объектам осуществляет доступ. Система защиты хранит информацию, относящуюся к безопасности для каждого пользователя, группы пользователей и объекта. Единообразие контроля доступа к различным объектам (процессам, файлам, семафорам и др.) обеспечивается тем, что с каждым процессом связан маркер доступа, а с каждым объектом – дескриптор защиты. Маркер доступа в качестве параметра имеет идентификатор пользователя, а дескриптор защиты – списки прав доступа. ОС может контролировать попытки доступа, которые производятся процессами прямо или косвенно инициированными пользователем.

Windows NT отслеживает и контролирует доступ как к объектам, которые пользователь может видеть посредством интерфейса (такие, как файлы и принтеры), так и к объектам, которые пользователь не может видеть (например, процессы и именованные каналы). Любопытно, что, помимо разрешающих записей, списки прав доступа содержат и запрещающие записи, чтобы пользователь, которому доступ к какому–либо объекту запрещен, не смог получить его как член какой–либо группы, которой этот доступ предоставлен.

Система защиты ОС Windows NT состоит из следующих компонентов:

1) Процедуры регистрации (Logon Processes), которые обрабатывают запросы пользователей на вход в систему. Они включают в себя начальную интерактивную процедуру, отображающую начальный диалог с пользователем на экране и удаленные процедуры входа, которые позволяют удаленным пользователям получить доступ с рабочей станции сети к серверным процессам Windows NT.

2)  Подсистемы локальной авторизации (Local Security Authority, LSA), которая гарантирует, что пользователь имеет разрешение на доступ в систему. Этот компонент – центральный для системы защиты Windows NT. Он порождает маркеры доступа, управляет локальной политикой безопасности и предоставляет интерактивным пользователям аутентификационные услуги. LSA также контролирует политику аудита и ведет журнал, в котором сохраняются сообщения, порождаемые диспетчером доступа.

3)  Менеджера учета (Security Account Manager, SAM), который управляет базой данных учета пользователей. Эта база данных содержит информацию обо всех пользователях и группах пользователей. SAM предоставляет услуги по легализации пользователей, применяющиеся в LSA.

4)  Диспетчера доступа (Security Reference Monitor, SRM), который проверяет, имеет ли пользователь право на доступ к объекту и на выполнение тех действий, которые он пытается совершить. Этот компонент обеспечивает легализацию доступа и политику аудита, определяемые LSA. Он предоставляет услуги для программ супервизорного и пользовательского режимов, для того чтобы гарантировать, что пользователи и процессы, осуществляющие попытки доступа к объекту, имеют необходимые права. Данный компонент также порождает сообщения службы аудита, когда это необходимо.

Защита в открытых версиях Windows

Открытых операционных систем много – одних лишь различных дистрибутивов Linux насчитывается несколько десятков. Но миллионы человек используют Windows и для них переход на открытую ОС другого типа очень сложен. Выходом из сложившейся ситуации могла бы стать Windows с открытым исходным кодом. И такая операционная система уже разрабатывается.

ReactOS это попытка разработать клон Windows c открытым исходным кодом. В качестве образца для копирования была выбрана Microsoft Windows NT 4.0. Перед разработчиками стоит цель не просто сделать среду, в которой бы запускались Windows–программы, а написать полноценную операционную систему, совместимую с Windows NT на уровне, как приложений, так и драйверов.

ReactOS была спроектирована для обеспечения высокого уровня безопасности и в перспективе не должна иметь проблем, присущих другим операционным системам. По сути, данная система начала разрабатываться с середины 90–х годов и до сих пор имеет лишь альфа версии. Однако версии регулярно обновляются и доступны к бесплатному скачиванию на сайте разработчика. В перспективе данная операционная система должна решать стандартный набор задач: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит самой системы.

Индивидуальные профили пользователей Windows

В отличие от операционных систем Windows 9x, позволявших всем пользователям компьютера иметь одинаковые настройки и работать с общим рабочим столом, Windows NT использует понятие профиля пользователя, который хранит все личные данные и настройки. В этой операционной системе отсутствует возможность использования одного профиля всеми пользователями компьютера, а данные профиля надежно защищены от других пользователей.

Профиль пользователя – специальная папка на локальном компьютере, в которой хранятся файлы и настройки конкретного пользователя. По умолчанию приложения, совместимые с Windows NT, сохраняют свои данные и настройки пользователя в одну из папок профиля пользователя.

 

Заключение

Рассмотрев механизмы защиты операционных систем я пришел к выводу, что современные программисты уделяют особое внимание безопасности программного обеспечения. Их деятельность направлена на обеспечение сохранности операционных систем. В особенности операционной системы Windows. Это связано с тем, что OC Windows  получила  наибольшее распространение среди других операционных систем благодаря  своей доступности, практичности, простоте и многофункциональности. OC Windows  сочетает  в себе все достижения в сфере безопасности, дизайна, коммуникаций и широкой совместимости с разными устройствами. В настоящее время Microsoft Windows установлена примерно на 92 % персональных компьютеров и рабочих станций. По данным компании Net Applications, в апреле 2010 года рыночная доля Windows составляла 91,5 %.

 

 

 

 

 

 

 

 

 

 

Список литературы

  1. Кастер, Х. Основы Windows NT и NTFS. Русская редакция / Х. Кастер. – М., 2006.
  2. Проскурин, В.Г. Защита в операционных системах / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. – М. : Радио и связь, 2005.
  3. Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. – СПб. : Питер, 2007. – 544 с.
  4. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
  5. Гордеев, А.В. Операционные системы : учебник для вузов / А.В. Гордеев. – СПб. : Питер, 2008. – 416 с.

 

 


Информация о работе Механизмы защиты операционных систем семейства Windows