3. Идентификация – присвоение субъектам и
объектам доступа личного идентификатора и
сравнение его с заданным перечнем.
Аутентификация (установление подлинности) –
проверка принадлежности субъекту доступа
предъявленного им идентификатора и
подтверждение его подлинности; т.е. проверка,
является ли подключающийся субъект тем, за кого
он себя выдает.
3
5. Методы, основанные на знании лицом, имеющим
право на доступ к ресурсам системы, некоторой
секретной информации – пароля.
Методы, основанные на использовании уникального
предмета: ключа, электронной карты, жетона и др.
Методы, основанные на измерении биометрических
параметров человека – физиологических или
поведенческих атрибутах живого организма.
Методы, основанные на информации,
ассоциированной с пользователем, например, с его
координатами. 5
6. Авторизация – предоставление субъекту прав на
доступ к объекту.
Средства авторизации контролируют доступ
легальных пользователей к ресурсам системы,
предоставляя каждому из них именно те права, которые
были определены администратором, а также
осуществляют контроль возможности выполнения
пользователем различных системных функций.
По сути авторизация в ОС – это не то иное, как
разграничение доступа к объектам операционной
системы.
6
7. Даже самая лучшая система защиты рано или поздно будет
взломана. Обнаружение попыток вторжения является
важнейшей задачей системы защиты, поскольку ее решение
позволяет минимизировать ущерб от взлома и собирать
информацию о методах вторжения.
Как правило, поведение взломщика отличается от поведения
легального пользователя. Иногда эти различия можно
выразить количественно, например, подсчитывая число
некорректных вводов пароля во время регистрации.
Основным инструментом выявления вторжений является
запись данных аудита. Отдельные действия пользователей
протоколируются, а полученный протокол используется для
выявления вторжений.
7
8. Аудит системы защиты заключается в регистрации
специальных данных о различных типах событий,
происходящих в системе и так или иначе влияющих на
состояние безопасности компьютерной системы.
К числу таких событий обычно относят следующие:
вход в систему или выход из системы;
операции с файлами;
обращение к удаленной системе;
смена привилегий или иных атрибутов безопасности.
Аудит системы защиты применяет следующие методы:
выборочное протоколирование событий;
сканирование системы на наличие слабых мест в системе
безопасности
8
9. Группа D. Минимальная защита
Класс D. Минимальная защита
Группа С. Дискреционная защита
Класс С1. Дискреционная защита
Класс С2. Управление доступом
Группа В. Мандатная защита
Класс В1. Защита с применением меток безопасности
Класс В2. Структурированная защита
Класс В3. Домены безопасности
Группа А. Верифицированная защита
Класс А1. Формальная верификация
9
11. Оперативный обмен данными
Разделение аппаратных средств
Разделение программного обеспечения
Общение пользователей
11
12. Сетевая операционная система играет роль
интерфейса, экранирующего от пользователя все детали
низкоуровневых программно-аппаратных средств сети.
В сетевых ОС для того, чтобы задействовать ресурсы
другого сетевого компьютера, пользователи должны знать
о его наличии и уметь это сделать.
Каждая машина в сети работает под управлением
своей локальной ОС, отличающейся от ОС автономного
компьютера наличием дополнительных сетевых средств
(программной поддержкой для сетевых интерфейсных
устройств и доступа к удаленным ресурсам), но эти
дополнения существенно не меняют структуру ОС.
12
13. Распределенная операционная система внешне
выглядит как обычная автономная система.
Пользователь не знает и не должен знать, где его
файлы хранятся, на локальной или удаленной машине, и
где его программы выполняются. Он может вообще не
знать, подключен ли его компьютер к сети.
Распределенная ОС является единой ОС в масштабах
вычислительной системы. Каждый компьютер сети,
работающий под управлением распределенной ОС,
выполняет часть функций этой ОС.
В настоящее время практически все сетевые ОС еще
очень далеки от истинной распределенности.
13
14. Сетевые ОС
Пользователь должен знать, что компьютер находится в
сети, где находятся удаленные ресурсы и как до них
добраться
От автономной операционной системы отличается
наличием дополнительной сетевой части
Распределенные ОС
Пользователь работает как в автономной операционной
системе
Операционная система полностью отличается от
автономных ОС и функционирует на всех компьютерах сети
14
15. Сетевая ОС может рассматривается как набор ОС
отдельных компьютеров, составляющих сеть, причем на
разных компьютерах сети могут выполняться одинаковые
или разные ОС. Каждая из этих ОС принимает независимые
решения о создании и завершении своих собственных
процессов и управлении локальными ресурсами. Но также и
включает взаимно согласованный набор коммуникационных
протоколов для организации взаимодействия процессов,
выполняющихся на разных компьютерах сети, и разделения
ресурсов компьютеров между пользователями сети.
С другой стороны, если ОС отдельного компьютера
позволяет ему работать в сети, т.е. предоставлять свои
ресурсы в общее пользование и потреблять ресурсы других
компьютеров, то такая ОС отдельного компьютера также
называется сетевой ОС.
15
16. Средства управления локальными ресурсами –
реализуют функции ОС автономного компьютера.
Сетевые средства:
Серверная часть ОС – средства для предоставления
локальных ресурсов и услуг в общее пользование;
Клиентская часть ОС – средства запроса доступа к
удаленным ресурсам и услугам;
Транспортные средства ОС – совместно с
коммуникационной системой обеспечивают
передачу сообщений между компьютерами.
16
17. В основе взаимодействия локальных процессов лежит
использование разделяемой памяти, а в основе
взаимодействия удаленных процессов – передача
сообщений
Информация между удаленными процессами зачастую
передается через процессы-посредники, обитающие на
компьютерах, отличных от компьютеров получателя и
отправителя
Удаленное взаимодействие должно строиться исходя из
первоначального предположения о ненадежности связи
Адреса взаимодействующих процессов должны быть
уникальны в рамках всей сети
Необходимо обеспечить взаимоисключения процессов
при обращении к линии связи между компьютерами
17
18. виде почтовых сообщений
содержании служебной информации
формате представления служебной информации
18
Для обмена почтовыми сообщениями
между людьми соответствующие службы
связи должны договориться о:
Для взаимодействия удаленных процессов
сетевые части операционных систем также
должны руководствоваться
определенными соглашениями
(поддерживать определенные протоколы)
21. 21
Формальный перечень правил, определяющих
последовательность и формат сообщений, которыми
обмениваются сетевые компоненты вычислительных систем,
лежащие на одном уровне, называется сетевым протоколом.
Протоколы соседних уровней, находящихся в одном узле
(т.е. вертикальные протоколы), взаимодействующие друг с
другом в соответствии с четко определенными правилами и с
помощью стандартизованных форматов сообщений,
называются интерфейсами.
Вся совокупность вертикальных и горизонтальных
протоколов (т.е. интерфейсов и сетевых протоколов)
называется семейством протоколов или стеком протоколов.