Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы теории информации.doc
Скачиваний:
16
Добавлен:
17.09.2019
Размер:
446.98 Кб
Скачать

Требования к сетевым операционным системам.

  1. Расширяемость. Если код ОС написан таким образом, что дополнения и изменения могут вноситься без нарушения целостности системы, то такую ОС называют расширяемой. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс.

  2. Переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа.

  3. Совместимость. Существует несколько «долгоживущих» популярных операционных систем (разновидности UNIX, MS-DOS, Windows 3.x, Windows NT, OS/2), для которых наработана широкая номенклатура приложений. Некоторые из них пользуются широкой популярностью. Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС.

  4. Надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС.

  5. Безопасность. Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации — определения легальности пользователей, авторизации — предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита — фиксации всех «подозрительных» для безопасности системы событий. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети.

  6. Производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа. На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.

11. Классификация угроз безопасности информационных систем. Базовые технологии безопасности.

Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации.

Угрозы можно классифицировать по нескольким критериям:

  1. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

  2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

  3. по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

  4. по расположению источника угроз (внутри/вне рассматриваемой ИС).

К базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала:

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход легальным пользователям. Термин "аутентификация" в переводе с латинского означает "установление подлинности". Аутентификация - это процедура доказательства пользователем того, что он есть тот, за кого себя выдает.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

Технология защищенного канала призвана обеспечить безопасную передачу данных по открытой сети. Защищенный канал подразумевает наличие трех основных функций:

  • Взаимную аутентификацию абонентов при установлении соединения

  • Защиту передаваемых по каналу сообщений от несанкционированного доступа

  • Подтверждение целостности поступающих по каналу данных