Файл: Курс лекций по дисциплине Операционные системы 2 Содержание.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.03.2024

Просмотров: 46

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

80 систем, помимо стандартного дискреционного управления доступом, требуется
принудительно управление доступом, чтобы гарантировать, что установленная политика безопасности реализуется системой. Принудительное управление доступом регулирует поток информации, гарантируя, что эта информация не потечет по маршруту, по которому ей течь не полагается.
Модель Белла-Ла Падулы. Эта модель была разработана для обеспечения военной системы безопасности, но она также применима и в мирных целях. Процесс, работающий в системе, приобретает уровень доступа запустившего его пользователя. Т.к. уровней секретности много, эта схема называется многоуровневой системой безопасности.
В модели Белла-Ла Падулы поток информации описывается следующими правилами:
1.
Простое свойство секретности. Процесс, работающий на любом уровне секретности, может читать только объекты своего уровня или более низких уровней секретности. Например, генерал может читать документы лейтенанта, но лейтенант не может читать документы генерала.
2.
Свойство *. Процесс, работающий на любом уровне секретности, может писать только в объекты своего уровня или более высоких уровней секретности.
Например, лейтенант может добавить сообщение к почтовому ящику генерала, сообщая все, что ему известно, но генерал не может сделать то же самое с почтовым ящиком лейтенанта, так как ему могут быть известны сверхсекретные документы, которые не полагается знать лейтенанту. Это свойство названо *, потому что в своем оригинальном докладе авторы не смогли придумать для него подходящего названия и отложили задачу выдумывания имени на потом, решив временно использовать символ *. В данной модели процессы читают и пишут объекты, но не общаются друг с другом напрямую.
Рис. Многоуровневая модель безопасности Белла-Ла Падулы
На данном рисунке сплошными стрелками от объекта к процессу показано направление информации при еѐ чтении процессом из объекта. Аналогично, штриховая стрелка от процесса к объекту означает запись данных в объект.
Модель Биба. Недостаток модели Белла-Ла Падулы состоит в том, что она была разработана для хранения секретов, а не для гарантирования целостности данных. Чтобы гарантировать целостность данных, нам потребуется как раз противоложные свойства:
1. простой принцип целостности. Процесс, работающий на любом уровне секретности, может писать только в объекты своего уровня ил более низких уровней секретности (запись в верхние уровни запрещена).
2. Свойство целостности *. Процесс, работающий на любом уровне секретности, может читать только в объекты своего уровня и более высоких уровней секретности
(запрещено чтение низких уровней).


81
Вместе эти свойства гарантируют, что программист может изменять файлы уборщицы, записывая туда информацию, полученную от президента фирмы, но не наоборот. Конечно, некоторые организации хотели бы использовать одновременно и свойства модели Белла-Ла Падулы, и свойства модели Биба, но поскольку они противоречат друг другу, достичь этого сложно.
Стандарты на создание систем защиты данных
В силу большой сложности разрабатываемых систем защиты данных требуется их сертификация специализированными организациями на соответствие международным и национальным стандартам.
Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для ЭИС отражены в следующих основополагающих документах:
«Оранжевая книга» Национального центра защиты компьютеров США (TCSEC);
• Гармонизированные критерии Европейских стран (ITSEC);
• Рекомендации Х.800;
• Концепция защиты от НСД Госкомиссии при Президенте РФ.
«Оранжевая книга» Национального центра защиты компьютеров США
(TCSEC)
В этом документе дается пояснение понятия «безопасная система», которая
«управляет посредством соответствующих средств доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию». В «Оранжевой книге»
надежная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа». Степень доверия, или надежность проектируемой или используемой системы защиты или ее компонентов, оценивается по двум основным критериям:
1) концепция безопасности;
2) гарантированность.
Концепция безопасности разрабатываемой системы - «это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть концепция безопасности. В зависимости от сформулированной концепции можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Концепция безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия».
Концепция безопасности разрабатываемой системы согласно «Оранжевой книге» должна включать в себя следующие элементы:
• произвольнее управление доступом;
• безопасность повторного использования объектов;
• метки безопасности;
• принудительное управление доступом.
Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальней или нет) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности.
Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками.


82
Лекция 14-15
1   2   3   4   5   6   7   8   9   10

Тема: Системный реестр
План:
1. Назначение и структура реестра Windows XP
2. Средства управления реестром
Литература:
1. Назаров С.В., Гудыно Л.П., Кириченко А.А. Операционные системы. Практикум. Под ред. С.В. Назарова. – М.: Кудиц-ПРЕСС, 2008. – с. 176-237.
1. Назначение и структура реестра
Реестр Windows XP (Windows registry) представляет собой реляционную базу дан- ных, в которой аккумулируются вся необходимая для нормального функционирования компьютера информация о настройках операционной системы, а также об используемом совместно с Windows программном обеспечении и оборудовании. В процессе развития операционных систем Windows реестр пришел на смену конфигурационным файлам (INI- файлам) и был призван снять неудобства и ограничения, связанные с их использованием.
В отличие от операционных систем прежних поколений информация в реестре Windows
XP хранится в бинарном (двоичном) представлении, что позволяет не только помещать в реестр значительно больший объем информации, но и увеличить скорость работы с ним.
С реестром взаимодействуют следующие компоненты операционной системы.
1. Программы установки (Windows Setup). Каждый раз при запуске программы
Windows Setup или установочных программ для аппаратных и программных средств происходит добавление в реестр новых конфигурационных данных. Правильно разработанные программы установки считывают информацию реестра, чтобы определить, присутствуют ли в системе компоненты, обязательные для успешного завершения установки. Реестр позволяет приложениям совместно использовать конфигурационную информацию и предоставляет им больше возможностей взаимодействия между собой.
2. Распознаватель (Recognizer). При запуске компьютера распознаватель аппаратных средств помещает в реестр список обнаруженных устройств. На компьютерах с процессорами Intel распознавание аппаратных средств осуществляется программой
Ntdetect.com и ядром операционной системы Ntoskrnl.exe.
3. Ядро системы (Ntoskrnl.exe). При старте системы ядро извлекает из реестра сведения о загружаемых драйверах устройств и порядке их загрузки. Кроме того, ядро передает в реестр информацию о себе (номер версии и др.).
4. Драйверы устройств. Драйверы обмениваются с реестром параметрами загрузки и конфигурационными данными. Каждый драйвер устройства должен сообщить об используемых им системных ресурсах, включая аппаратные прерывания и каналы

DMA. Приложения и драйверы устройств могут считывать эту информацию из реестра, предоставляя пользователям интеллектуальные программы инсталляции и конфигурирования.
5. Административные средства. Эти средства, в том числе утилиты панели управления и оснастки, собранные в меню Администрирование, представляют собой удобные и безопасные (в части внесения ошибок) средства модификации реестра.
Редактор реестра также полезен для просмотра реестра и для внесения изменений в конфигурацию системы.
6. Пользовательские профили (user profiles). Windows NT/2000/XP обеспечивают возможность создания множества пользовательских профилей. Вся информация, относящаяся к конкретному пользовательскому имени и ассоциированным с ним правам, хранится в реестре.
7. Аппаратные профили (hardware profiles), или профили оборудования. Реестр, в отличие от INI-файлов позволяет хранить множественные аппаратные конфигурации.

83
Аппаратный профиль представляет собой набор инструкций, с помощью которого можно указать операционной системе, драйверы каких устройств должны загружаться при запуске компьютера.
Работа с реестром (его редактирование) позволяют пользователю:

решать проблемы, возникающие в процессе эксплуатации прикладного программного обеспечения, гибко настраивать режимы работы приложений;

устранять неполадки в работе оборудования, вызванные некорректным использованием ресурсов операционной системы или драйверов различных устройств;

настраивать параметры и ограничения пользовательской среды Windows, изменять заданные по умолчанию характеристики операционной системы;

управлять быстродействием компьютера;

перераспределять ресурсы операционной системы по усмотрению администратора компьютера;

управлять конфигурацией компонентов Windows и системных сервисов, что позволяет оптимизировать работу операционной системы в зависимости от на- значения компьютера и решаемых пользователем задач.
При редактировании системного реестра Windows XP в специальных программах он представляется в виде единой базы данных, имеющей жесткую иерархическую структуру. Однако на физическом уровне реестр неоднороден и состоит из множества файлов, каждый из которых отвечает за собственный объем представленной в этой базе информации. Следует учесть и тот факт, что некоторые из отображаемых в реестре сведений вообще не хранятся в виде файлов на диске, а помещаются в оперативную память компьютера в процессе загрузки операционной системы и утрачиваются в момент отключения питания. Такие разделы реестра называются энергозависимыми.
В частности, к энергозависимым разделам реестра относится ветвь
HKEY_LOCAL_ MACHINE\HARDWARE, в которой находятся сведения об оборудовании компьютера и системных ресурсах, назначенных устройствам: о запросах на прерывание
(IRQ), каналах прямого доступа к памяти (DMA) и диапазонах памяти ввода-вывода (I/O
Range).
Другие части реестра, хранящие данные о базовой конфигурации операционной системы, ее настройках и параметрах, содержатся в системной папке %SystemRoot%\
System32\Config. Файлы, хранящие данные о профилях пользователей, находятся в папке
%SystemRoot%\Profiles. Данные, относящиеся к конкретным настройкам системы для каждого пользователя и данные об их персональной конфигурации рабочей среды, представлены в папках %Drive%\Documents and Settings\%UserName%, где %Drive% - имя раздела диска, на котором установлена операционная система, a %User-Name% - папка, имя которой соответствует имени одного из зарегистрированных в системе пользователей.
Дополнительные сведения о локальных пользователях системы по умолчанию со- держатся в папке %Drive%\Documents and Settings\LocalService, а данные о настройках системы для удаленных пользователей - в папке %Drive%\Documents and
Settings\NetworkService.
Нужно отметить, что для нормальной работы с реестром Windows знания его уст- ройства на физическом уровне не требуется, поскольку программы, предназначенные для взаимодействия с реестром, позволяют его редактировать как единый файл. На логическом уровне реестр представляется иерархической структурой из четырех ступеней.
Верхний уровень образуют так называемые ветви (Hive Keys), которые принято обозначать аббревиатурой HKEY_, где за символом подчеркивания следует название ветви. Всего в реестре пять ветвей: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER,
HKEY_LOCAL_MACHINE, HKEY_USERS и HKEY_CURRENT_CONFIG.