The design of the UNIX Operating System 141 страница



 

Заключение

 

Решение вопросов безопасности операционных систем обусловлено их архитектурными особенностями и связано с правильной организацией идентификации и аутентификации, авторизации и аудита.

 

Наиболее простой подход к аутентификации - применение пользовательского пароля. Пароли уязвимы, значительная часть попыток несанкционированного доступа в систему связана с компрометацией паро-лей.

 

Авторизация связана со специфицированием совокупности аппаратных и программных объектов, нуж-дающихся в защите. Для защиты объекта устанавливаются права доступа к нему. Набор прав доступа оп-ределяет домен безопасности. Формальное описание модели защиты осуществляется с помощью матри-цы доступа, которая может храниться в виде списков прав доступа или перечней возможностей.

 

Аудит системы заключается в регистрации специальных данных о различных событиях, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы.

 

Среди современных ОС вопросы безопасности лучше всего продуманы в ОС Windows NT.

 

 

Список литературы

 

1. Bach M.J.

 

The design of the UNIX Operating System

 

Prentice-Hall, 1986

 

2. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommenda-tions X.800. CCITT.

 

Geneva. 1991

 

3. Department of Defense. Trusted Computer System Evaluation Criteria.

 

DoD 5200.28, STD. 1993

 

4. Department of Trade and Industry. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France

 

Germany - the Netherlands - the United Kingdom. - London. 1991

 

5. i486 Microprocessor

 

Intel Corporation, 1989

6. Linnaeus, Karl

 


Дата добавления: 2021-01-21; просмотров: 83; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!