Mustaqil Ish Mavzu: Operatsion tizimlar xavfsizlik kategoriyalari. Qabul qildi: Nazarov A. Topshirdi: Mardanov Jasurbek. Toshkent Operatsion tizimlar xavfsizlik kategoriyalari. Reja


II.1. Foydalanish tizimlarini muhofaza mexanizmlari



Download 73,75 Kb.
bet3/5
Sana31.12.2021
Hajmi73,75 Kb.
#233914
1   2   3   4   5
Bog'liq
Mardanov Jasurbek OS 3-mustaqil ishi

II.1. Foydalanish tizimlarini muhofaza mexanizmlari.

Operatsion tizim - bu tizim resurslarini (kompyuterlar, hisoblash tizimlari, boshqa ICS komponentlari) ulardan eng samarali foydalanish maqsadida boshqaradigan va foydalanuvchi interfeysini resurslar bilan ta'minlaydigan maxsus tashkil etilgan dasturlar to'plamidir.

Operatsion tizimlar, xuddi kompyuter texnikasi singari, bu yo'lda bir necha avlodlarni bosib o'tdilar.

Birinchi avlod operatsion tizimlari bir foydalanuvchi vazifasidan ikkinchisiga (boshqa foydalanuvchi) o'tishni tezlashtirish va soddalashtirishga qaratilgan bo'lib, bu turli vazifalarga tegishli ma'lumotlar xavfsizligini ta'minlash muammosini tug'dirdi.

Operatsion tizimning ikkinchi avlodi I / U operatsiyalarini qo'llab-quvvatlash uchun dasturiy ta'minotning ko'payishi va uzilishlar bilan ishlashni standartlashtirish bilan tavsiflandi. Ma'lumotlarni umuman xavfsiz saqlash hali hal qilinmagan muammo bo'lib qolmoqda.

60-yillarning oxiriga kelib. XX asr axborot texnologiyalarini ko'p protsessorli tashkil etishga o'tish boshlandi, shuning uchun resurslarni taqsimlash va muhofaza qilish muammolari yanada keskin va hal etilmaydigan bo'lib qoldi. Ushbu muammolarning echimi OSni to'g'ri tashkil etilishiga va apparat himoyasidan keng foydalanishga olib keldi (xotirani himoya qilish, apparatni boshqarish, diagnostika va boshqalar).

Hisoblash texnologiyasini rivojlantirishning asosiy tendentsiyasi ma'lumotlar xavfsizligini ta'minlash talablariga zid bo'lgan foydalanuvchilar uchun maksimal darajada foydalanish g'oyasi bo'lgan va shunday bo'lib qolmoqda.

OSni himoya qilish mexanizmlari deganda biz OS tarkibiga kiruvchi barcha ma'lumotlarni himoya qilish vositalari va mexanizmlarini tushunamiz. Ma'lumotlarni himoya qilish vositalari va mexanizmlarini o'z ichiga olgan operatsion tizimlar ko'pincha himoyalangan tizimlar deb ataladi.

OS xavfsizligi deganda biz operatsion tizimning ishini tasodifan yoki qasddan buzish mumkin bo'lmagan, shuningdek, OS nazorati ostidagi tizim resurslari xavfsizligini buzadigan bunday OS holatini tushunamiz. Maxsus toifadagi OS xavfsizligi masalalarini ajratib ko'rsatishga imkon beradigan OSning quyidagi xususiyatlarini ta'kidlaylik:


  • barcha tizim resurslarini boshqarish;

  • OS muhitida ishlaydigan dasturlar va ma'lumotlar xavfsizligiga bevosita yoki bilvosita ta'sir ko'rsatadigan o'rnatilgan mexanizmlarning mavjudligi;

  • foydalanuvchi interfeysini tizim resurslari bilan ta'minlash;

  • operatsion tizimning hajmi va murakkabligi.

Aksariyat operatsion tizimlarda tizimdagi ma'lumotlar xavfsizligini ta'minlash nuqsonlari mavjud, bu foydalanuvchi uchun tizimning maksimal darajada mavjudligini ta'minlash vazifasini bajarish bilan bog'liq.

Ma'lumotlar oqish kanallarini yaratishga olib kelishi mumkin bo'lgan OSning odatdagi funktsional nuqsonlarini ko'rib chiqamiz.



  1. Identifikatsiya. Tizimdagi har bir manbaga noyob nom - identifikator berilishi kerak. Ko'pgina tizimlarda foydalanuvchilar o'zlari foydalanadigan resurslarning tizimga tegishli ekanligini tekshirishning iloji yo'q.

  2. Parollar. Aksariyat foydalanuvchilar taxmin qilish yoki taxmin qilish oson bo'lgan eng oddiy parollarni tanlaydilar.

  3. Parollar ro'yxati. Parollar ro'yxatini shifrlanmagan shaklda saqlash, keyinchalik ma'lumotlarga ruxsatsiz kirish bilan uni buzishga imkon beradi.

  4. Eshiklar. Parolni taxmin qilish yordamida kirishga ruxsatsiz urinishlarning oldini olish uchun ba'zi operatsion tizimlarda bo'lmagan bunday urinishlar sonini cheklash kerak.

  5. Yopiq ishonch. Ko'pgina hollarda, OS dasturlari boshqa dasturlarning to'g'ri ishlashini taxmin qilishadi.

  6. Umumiy xotira. Umumiy xotiradan foydalanganda, dasturlar bajarilgandan so'ng, tezkor xotira (RAM) maydonlari har doim ham tozalanmaydi.

  7. Ulanishni uzing. O'chirilgan taqdirda, OS darhol foydalanuvchi sessiyasini tugatishi yoki mavzuni qayta tasdiqlashi kerak.

  8. Parametrlarni qiymat bo'yicha emas, mos yozuvlar orqali o'tkazish (parametrlarga mos yozuvlar orqali o'tishda, ularning to'g'riligini tekshirgandan so'ng parametrlarni OPda saqlash mumkin; tajovuzkor ushbu ma'lumotlarni ishlatishdan oldin o'zgartirishi mumkin).

  9. Tizim turli xil imtiyozlarga ega bo'lgan ko'plab elementlarni (masalan, dasturlarni) o'z ichiga olishi mumkin.

OS xavfsizligini ta'minlashning asosiy muammosi - bu tizim resurslariga kirishni boshqarish mexanizmlarini yaratish muammosi. Kirish huquqini boshqarish protsedurasi sub'ektning unga berilgan resurslarga kirish huquqlariga bo'lgan so'rovining muvofiqligini tekshirishdan iborat. Bundan tashqari, OS tarkibida kuzatuv, profilaktika nazorati va audit vositalari kabi yordamchi himoya vositalari mavjud. Birgalikda kirishni boshqarish mexanizmlari va yordamchi himoya vositalari kirishni boshqarish mexanizmlarini shakllantiradi.

Foydalanuvchining ma'lumotlarning xavfsizligi nuqtai nazaridan muhim operatsiyalarni bevosita bajarishiga yo'l qo'ymaslik va ushbu operatsiyalarni OS nazorati ostida o'tkazish uchun proaktiv boshqaruv zarur. Ma'lumotlar xavfsizligini ta'minlash uchun tizim resurslari bilan ishlash maxsus OS dasturlari yordamida amalga oshiriladi, ularga kirish cheklangan.

Monitoring vositalari tizimdagi barcha voqealarni yozib turadigan doimiy jurnalni yuritadi. Ma'lumotlar xavfsizligi buzilishi yoki buzilishiga urinish aniqlanganda foydalaniladigan operatsion tizim buzilish to'g'risida signalizatsiya vositalaridan foydalanishi mumkin.

Ma'lumotlarga kirishni boshqarish. Kirishni boshqarish mexanizmlarini yaratishda, avvalambor, kirish sub'ektlari va ob'ektlari to'plamini aniqlash kerak. Aktyorlar, masalan, foydalanuvchilar, vazifalar, jarayonlar va protseduralar bo'lishi mumkin. Ob'ektlar - fayllar, dasturlar, semaforlar, kataloglar, terminallar, aloqa kanallari, qurilmalar, OP bloklari va boshqalar. Mavzular bir vaqtning o'zida ob'ektlar sifatida ko'rib chiqilishi mumkin, shuning uchun sub'ekt boshqa sub'ektga kirish huquqiga ega bo'lishi mumkin. Muayyan jarayonda ma'lum bir vaqtning o'zida sub'ektlar faol elementlar, ob'ektlar passivdir.

Ob'ektga kirish uchun sub'ekt tegishli vakolatga ega bo'lishi kerak. Vakolat - bu ma'lum bir belgi, uning egaligi sub'ektga ob'ektga nisbatan ma'lum kirish huquqlarini beradi, himoya doirasi ma'lum bir sub'ektning muhofaza qilinadigan ob'ektlar to'plamiga kirish huquqlarini belgilaydi va berilgan barcha vakolatlarning yig'indisidir. Mavzu.

Tizim ishlayotganda, yangi mavzular va ob'ektlarni yaratishga qodir bo'lish kerak. Ob'ekt yaratilganda sub'ektlarning ushbu ob'ektdan foydalanishga avtorizatsiyasi ham yaratiladi. Bunday ruxsatni yaratgan sub'ekt undan ob'ektga kirish uchun foydalanishi yoki boshqa sub'ektlarga o'tkazish uchun ruxsatnomaning bir nechta nusxalarini yaratishi mumkin.

An'anaviy nuqtai nazardan, kirish nazorati sub'ektlar (foydalanuvchilar va jarayonlar) ob'ektlarida (axborot va boshqa kompyuter resurslarida) amalga oshirishi mumkin bo'lgan harakatlarni belgilash va boshqarish imkonini beradi. Ushbu bo'limda biz jismoniy kirishdan farqli o'laroq, dasturiy ta'minot yordamida amalga oshiriladigan mantiqiy kirishni boshqarishga e'tibor qaratamiz. Mantiqiy kirishni boshqarish ko'p foydalanuvchi tizimlar uchun ob'ektlarning maxfiyligi va yaxlitligini va ma'lum darajada ularning mavjudligini ta'minlashning asosiy mexanizmi (ruxsatsiz foydalanuvchilarga xizmat ko'rsatishni taqiqlash orqali).

Keling, an'anaviy talqinda muammoning rasmiy o'rnatilishini ko'rib chiqaylik. Mavzular to'plami va ob'ektlar to'plami mavjud. Kirishning mantiqiy boshqaruvining vazifasi har bir "sub'ekt-ob'ekt" juftligi uchun ruxsat etilgan operatsiyalar to'plamini aniqlash va belgilangan tartibning bajarilishini nazorat qilishdan iborat.

"Mavzular-ob'ektlar" munosabati kirish satrlari qatorida, mavzular berilgan qatorlarda, ustunlarda - ob'ektlar va qo'shimcha sharoitlar (masalan, harakatning vaqti va joyi) va ruxsat berilgan kirish turlari sifatida ifodalanishi mumkin. qatorlar va ustunlar kesishgan joyda joylashgan katakchalarga yoziladi ... Matritsaning bir qismi, masalan, jadvalda ko'rsatilgandek ko'rinishi mumkin. bitta.

Jadval 1. Kirish matritsasining bo'lagi






Fayl

Dastur

Aloqa liniyasi

O'zaro munosabatlar jadvali

Foydalanuvchi 1

orw

tizim bilan

konsol


e

rw

soat 8:00 dan

18:00





Foydalanuvchi 2 a

Izoh: "o" - kirish huquqini boshqa foydalanuvchilarga o'tkazish uchun ruxsat, "r" - o'qish, "w" - yozish, "e" - bajarish, "a" - ma'lumot qo'shish.

Mantiqiy kirishni boshqarish mavzusi axborot xavfsizligi sohasidagi eng murakkab mavzulardan biridir. Haqiqat shundaki, ob'ekt tushunchasi (va undan ham ko'proq kirish turlari) xizmatdan xizmatga o'zgaradi. Operatsion tizim uchun ob'ektlarga fayllar, qurilmalar va jarayonlar kiradi. Odatda fayllar va qurilmalarga nisbatan o'qish, yozish, ijro etish (dastur fayllari uchun), ba'zan o'chirish va qo'shish huquqlari ko'rib chiqiladi. Alohida huquq kirish huquqini boshqa sub'ektlarga o'tkazish qobiliyati bo'lishi mumkin (egalik huquqi deb ataladi). Jarayonlarni yaratish va yo'q qilish mumkin. Zamonaviy operatsion tizimlar boshqa ob'ektlarni ham qo'llab-quvvatlashi mumkin.

Ma'lumotlar bazasini boshqarish tizimlari uchun ob'ekt bu ma'lumotlar bazasi, jadval, ko'rish, saqlangan protsedura. Ma'lumotlarni izlash, qo'shish, o'zgartirish va boshqa ob'ektlardan o'chirish operatsiyalari jadvallarga taalluqlidir. Natijada, kirish matritsasini belgilashda nafaqat har bir xizmat uchun imtiyozlarni taqsimlash printsipini, balki xizmatlar o'rtasidagi mavjud aloqalarni ham hisobga olish kerak (matritsaning turli qismlarining izchilligi to'g'risida g'amxo'rlik qilish kerak) . Xuddi shunday qiyinchilik ma'lumotlarni eksport qilish / import qilishda, odatda kirish huquqlari to'g'risidagi ma'lumotlar yo'qolganda paydo bo'ladi (chunki bu yangi xizmat uchun mantiqiy emas).

Binobarin, turli xil xizmatlar o'rtasida ma'lumotlar almashinuvi kirishni boshqarish nuqtai nazaridan va heterojen konlarni ishlab chiqish va amalga oshirishda alohida xavf tug'diradi.

figuralar, siz sub'ektlarning ob'ektlarga kirish huquqlarini izchil taqsimlash va ma'lumotlarni eksport qilish / import qilish usullarini minimallashtirish to'g'risida g'amxo'rlik qilishingiz kerak.

Uning siyrakligi tufayli (aksariyat kataklar bo'sh), kirish matritsasini ikki o'lchovli massiv sifatida saqlash asossizdir. Odatda ustunlarda saqlanadi, ya'ni. har bir ob'ekt uchun ularning huquqlari bilan bir qatorda "ruxsat berilgan" sub'ektlar ro'yxati yuritiladi. Ro'yxat elementlari guruh nomlari va mavzu shablonlari bo'lishi mumkin, bu ma'murga katta yordam beradi. Ba'zi muammolar faqat direktorni o'chirishda, uning nomini barcha kirish ro'yxatlaridan o'chirishda paydo bo'ladi; ammo, bu operatsiya kamdan-kam hollarda amalga oshiriladi.

Kirish ro'yxatlari juda moslashuvchan. Ularning yordami bilan foydalanuvchi aniqligi bilan huquqlarning donadorligi talabini bajarish oson. Ro'yxatlar huquqlarni osongina qo'shish yoki kirishni aniq rad etish uchun ishlatilishi mumkin (masalan, foydalanuvchi guruhining bir nechta a'zolarini jazolash uchun). Ro'yxatlar hozirgacha eng yaxshi tasodifiy kirishni boshqarishdir.

Operatsion tizimlar va ma'lumotlar bazasini boshqarish tizimlarining aksariyati o'zboshimchalik bilan kirishni boshqarishni amalga oshiradi. Erkin boshqaruvning asosiy afzalligi - bu moslashuvchanlik. Afsuski, "o'zboshimchalik bilan" yondashuv bir qator kamchiliklarga ega. Kirish nazoratining kamligi shuni anglatadiki, tizim operatorlari yoki ma'murlari emas, balki ko'plab foydalanuvchilarga ishonish kerak. Maxfiy ma'lumotlarga ega bo'lgan xodimning fikrsizligi yoki qobiliyatsizligi tufayli ushbu ma'lumotni boshqa barcha foydalanuvchilar bilib olishlari mumkin. Binobarin, nazoratning o'zboshimchalik bilan tanlangan xavfsizlik siyosati amalga oshirilishini qat'iy nazorat qilish bilan to'ldirilishi kerak.

Ikkinchi kamchilik, asosiysi bo'lib tuyuladi, kirish huquqlari ma'lumotlardan alohida mavjud. Yashirin ma'lumotlarga ega bo'lgan foydalanuvchiga uni hamma uchun mavjud bo'lgan faylga yozish yoki foydali yordam dasturini troyan hamkori bilan almashtirishga hech narsa to'sqinlik qilmaydi. Huquqlar va ma'lumotlarning bunday "ajratilishi" bir nechta tizim tomonidan izchil xavfsizlik siyosatini amalga oshirishni sezilarli darajada murakkablashtiradi va eng muhimi, barqarorlikni samarali nazorat qilishni deyarli imkonsiz qiladi.

Kirish matritsasini namoyish qilish masalasiga qaytsak, shuni ta'kidlaymizki, buning uchun siz matritsa aniq saqlanmaganida, lekin har safar mos keladigan kataklarning tarkibi hisoblanganda funktsional usuldan foydalanishingiz mumkin. Masalan, erkin foydalanishni boshqarish majburiyati sub'ekt va ob'ektning xavfsizlik belgilarini taqqoslashdan foydalanadi.

Mantiqiy kirishni boshqarish vositasi uchun qulay qo'shimcha - bu cheklovchi interfeys bo'lib, foydalanuvchi ruxsatsiz harakatlarni amalga oshirishga urinish imkoniyatidan mahrum bo'lganda, unga faqat unga kiradigan ob'ektlar sonini ko'rish mumkin. Ushbu yondashuv odatda menyu tizimida (foydalanuvchiga faqat to'g'ri tanlovlarni ko'rsatadigan) yoki Unix-dagi cheklangan qobiq kabi cheklovchi qobiqlar orqali amalga oshiriladi.



Shakl 1. Xarrison, Ruzzo va Ullman modeli sxemasi

Ruxsat berish to'g'risida qaror qabul qilishda odatda quyidagi ma'lumotlar tahlil qilinadi:


  1. mavzu identifikatori (foydalanuvchi identifikatori, kompyuter tarmog'ining manzili va boshqalar). Bunday identifikatorlar o'zboshimchalik bilan (yoki o'zboshimchalik bilan) kirishni boshqarish uchun asosdir;

  2. mavzu atributlari (xavfsizlik yorlig'i, foydalanuvchi guruhi va boshqalar). Xavfsizlik yorliqlari kirishni majburiy boshqarish uchun asosdir.

Kirish huquqlarini bevosita boshqarish kirish modellaridan biriga asoslanadi:

  • matritsaga kirish modeli (Harrison-Ruzzo-Ullman modeli);

  • ko'p darajali kirish modeli (Bell-Lapadula modeli).

Har xil xavfsiz operatsion tizimlarning ishlab chiqilishi va amaliyotga tatbiq etilishi Harrison, Ruzzo va Ullmanni xavfsiz tizimlarning rasmiy modelini yaratishga olib keldi. Xarrison, Ruzzo va Ullman modelining sxematik diagrammasi (HRU modellari) shakl. bitta.


Download 73,75 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish