Презентация на тему: Учебный курс Операционные среды, системы и оболочки

Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Защита пользовательских паролей
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
Учебный курс Операционные среды, системы и оболочки
1/23
Средняя оценка: 4.3/5 (всего оценок: 3)
Код скопирован в буфер обмена
Скачать (119 Кб)
1

Первый слайд презентации: Учебный курс Операционные среды, системы и оболочки

Лекция 15 Лекции читает доктор технических наук, профессор Назаров Станислав Викторович

Изображение слайда
2

Слайд 2

Операционные системы 2 Выполнение процесса-отправителя Send; приостановка выполнения Выполнение процесса-получателя Receive; приостановка выполнения Сообщение Возобновление выполнения Возобновление выполнения Подтверждение Синхронное взаимодействие с помощью блокирующих примитивов Send и Receive. Достоинства – простота, надежность, необходимость только 1-го буфера. Недостатки – ограниченный параллелизм, возможность клинчей. Выполнение процесса-отправителя Сообщение Тест – результат отрицательный Тест – результат отрицательный Тест – результат положит. Тест – результат положит. Выполнение процесса-получателя Асинхронное взаимодействие с помощью неблокирующих примитивов Send и Receive. Достоинства – производительность. Недостатки : сложность, необходимость в большом буфере, возможность потерь данных, необходимость в управлении потоком данных. Тайм-аут для исключения блокировок процессов Подтверждение

Изображение слайда
3

Слайд 3

Операционные системы 3 5.8.3. Вызов удаленных процедур Вызов удаленных процедур ( RPC) позволяет организовать взаимодействие программ в сети, например для организации сетевых распределенных вычислений. 1. Разными (разнесенными в пространстве) адресными полями компьютеров, что создает проблемы в передаче параметров и результатов, особенно если машины и ОС не идентичны. 2. Отсутствие разделяемой памяти означает, что значения параметров должны копироваться с одной машины на другую. 3. RPC использует нижележащую систему обмена сообщениями, однако это не должно быть явно видно ни в определении процедур, ни в самих процедурах. 4. В реализации RPC участвует как минимум два процесса, аварийное завершение любого из них может привести к проблемам. 5. Неоднородность языков программирования и операционных сред. Сложность реализации RPC по сравнению с вызовом локальных процедур обусловлена : Характерными чертами RPC являются : асимметричность (одна из сторон является инициатором взаимодействия), синхронность (выполнение вызывающей процедуры блокируется с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры).

Изображение слайда
4

Слайд 4

Операционные системы 4 Компьютер-клиент Компьютер-сервер Процесс-клиент Return Call Call Return Процедура RPC Выполнение Клиентский стаб Распаковка параметров Упаковка параметров Серверный стаб Распаковка параметров Упаковка параметров Ядро ОС Ядро ОС RPC Runtime RPC Runtime Подсистема обмена сообщениями Подсистема обмена сообщениями Receive Receive Send Send Сообщение-вызов Сообщение-ответ Механизм RPC достигает прозрачности за счет использования клиентского и серверного стаба, организующих передачу параметров и возврат значения процедуры через сеть Сообщение : Имя, параметры Сообщение : Результат

Изображение слайда
5

Слайд 5

Операционные системы 5 5.7.4. Сетевые файловые системы Элементы сетевой файловой системы : Локальные файловые системы. Интерфейсы локальной файловой системы. Серверы сетевой файловой системы. Клиенты сетевой файловой системы (программы, работающие на компьютерах, подключенных к сети). Интерфейс сетевой файловой системы. Протокол клиент-сервер сетевой файловой системы Клиент и сервер сетевой файловой системы взаимодействуют друг с другом по сети по определенному протоколу. В случае совпадения интерфейсов локальной и сетевой файловых систем этот протокол будет достаточно простым (ретрансляция серверу запросов, принятых клиентом от приложения, например, с использованием механизма RPC).

Изображение слайда
6

Слайд 6

Операционные системы 6 Приложения Интерфейс сетевой ФС Клиент сетевой ФС Интерфейс сетевой ФС Клиент сетевой ФС Приложения Приложения Интерфейс локальной ФС Сервер сетевой ФС Локальная ФС Протокол клиент-сервер сетевой ФС

Изображение слайда
7

Слайд 7

Операционные системы 7 Клиент SMB Клиент NCP Клиент NFS Сервер SMB Сервер NCP Сервер NFS Интерфейс локальной файловой системы Локальная файловая система NTFS Протокол SMB ( Server Message Block – MS, Intel, IBM). Работает на прикладном уровне, используя TCP/IP (NetBIOS, NetBEUI), IPX. Протокол NFS ( UNIX) NCP – NetWare Control Protocol Доступ к одной локальной файловой системе с помощью нескольких протоколов клиент-сервер NetWare Control Protocol Network File System FAT 1. Отказ сервера сетевой ФС (локальные табл. открытых файлов). 2. Перегрузка сервера СФС (кэширование у клиента). 3. Нарушение целостности СФС (избыточность и репликация). 4. Аутентификация у клиента, авторизация на сервере. Проблемы : RAID -массивы Сообщение с запросом на установление соединения Подтверждение. Команды манипулирования файлами. Приложение

Изображение слайда
8

Слайд 8

Операционные системы 8 6.1. Понятие безопасности. Требования безопасности 6.2. Угрозы безопасности. Классификация 6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики 6.2.2. Методы вторжения 6.2.3. Случайная потеря данных 6.3. Атаки на систему снаружи 6.4. Системный подход к обеспечению безопасности 6.5. Политика безопасности 6.6. Выявление вторжений

Изображение слайда
9

Слайд 9

Операционные системы 9 6.7. Базовые технологии безопасности 6.7.1. Шифрование 6.7.2. Аутентификация, пароли, авторизация, аудит 6.7.3. Технология защищенного канала 6.8. Технологии аутентификации 6.8.1. Сетевая аутентификация на основе многоразового пароля 6.8.2. Аутентификация с использованием одноразового пароля 6.8.3. Аутентификация информации 6.9. Система Kerberos

Изображение слайда
10

Слайд 10

Операционные системы 10 Литература : Базовый учебник стр. 280 – 329; Л1 стр. 468 – 510; Л4 стр. 642 – 734.

Изображение слайда
11

Слайд 11

Операционные системы 11 6.1. Понятие безопасности. Требования безопасности Безопасность информационных систем включает : 1) безопасность отдельных компьютеров – защита данных, хранящихся и обрабатывающихся компьютером, рассматриваемым как автономная система ; 2) сетевая безопасность – защита данных при передаче по линиям связи и защита от несанкционированного доступа в сеть Безопасность – совокупность проблем, связанных с использованием информации для решения задач пользователей компьютерной системы Защита информации от несанкционированного доступа – одна из главных задач операционных систем Безопасной является система, удовлетворяющая следующим требованиям : 1. Конфиденциальность – гарантия того, что информация будет доступна только авторизованным пользователям (легальным). 2. Целостность – гарантия сохранности данными правильных значений. 3. Доступность – постоянная готовность системы к обслуживанию авторизованных пользователей. 4. Аутентичность – способность системы проверять идентичность пользователя.

Изображение слайда
12

Слайд 12

Операционные системы 12 Самый «популярный» способ заражения — попутные загрузки при посещении сайтов. Это может быть известный и надежный сайт: каждый из Top 100 сайтов был хотя бы раз заражен вредоносным кодом. Наиболее распространенные атаки направлены на уязвимости браузеров, плагинов и клиентских приложений. В минувшем году (20080) почти 20 млн пользователей Symantec ежемесячно сталкивались с попытками заражения. Сколько из них оказались «успешными», компания умалчивает. Не следует ограничиваться для защиты лишь антивирусом, а активнее применять межсетевые экраны и системы обнаружения и предотвращения вторжений. 90% всех выявленных Symantec угроз связаны с попыткой кражи конфиденциальной информации, и 95% атак нацелены на клиентские системы. Злоумышленники все чаще опираются на специализированные наборы инструментов для разработки вредоносных программ. 76% против 72% в 2007 году составили программы, способные регистрировать нажатия клавиш для кражи информации. Наиболее частый товар на хакерских сайтах — информация о кредитных картах и банковские реквизиты.

Изображение слайда
13

Слайд 13

Операционные системы 13 Главным источником вредоносных программ по-прежнему остаются США (23%), далее идут Китай (9%) и Германия (6%). Россия даже не входит в «первую десятку», хотя и поднялась в списке с 17-го на 12-е место. Однако, хотя основные атаки исходят из США, центры управления бот-сетями находятся, по данным Symantec, преимущественно в России. В 2008 году бот-сети распространили около 90% всех электронных сообщений со спамом. Значительный рост уровня спама продемонстрировали Россия, Турция и Бразилия, причем Россия впервые заняла первое место по количеству спама, исходящего из сетей одной страны в регионе EMEA (аббревиатура, обозначающая регион, включающий в себя Европу, Ближний Восток и Африку.), и второе место в мире. На долю нашей страны приходится 13% общего объема спама в регионе ЕМЕА и 6% в мире. Высокие показатели у России и по фишингу — третье место в регионе EMEA (10%). На долю мирового лидера, США, приходилось 43% фишинговых сайтов, обнаруженных Symantec. Это значительно меньше, чем в 2007 году (69%). Целью фишинга все больше становится сектор финансовых услуг: на него пришлось 76% случаев фишинга против 52% в 2007 году.

Изображение слайда
14

Слайд 14

Операционные системы 14 Компания Symantec представила результаты очередного отчета об угрозах безопасности в Internet за 2008 год. Он составляется на основе данных, собранных по всему миру с помощью более чем 240 тыс. датчиков Symantec Global Intelligence Network, 150 млн антивирусов на ПК, шлюзах и серверах, а также информации, представленной исследователями и полученной в результате мониторинга хакерских коммуникаций. По словам руководителя группы технических специалистов Symantec в России и СНГ Кирилла Керценбаума, только за последний год база данных сигнатур вредоносных программ пополнилась на 60% (до 1,6 млн). Эти сигнатуры помогли компании ежемесячно блокировать в среднем 245 млн попыток атак со стороны вредоносных программ. Выводы экспертов Symantec несколько расходятся с мнением специалистов «Лаборатории Касперского» ( «Большое китайское наступление», «Журнал сетевых решений/LAN», № 3, 2009 ). Последние считают, что вирусный рынок «близок к насыщению» и что, если экономический кризис не стимулирует резкий рост киберпреступности, число выявляемых вредоносных программ расти уже не будет.

Изображение слайда
15

Слайд 15

Операционные системы 15 6.2. Угрозы безопасности. Классификация Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и / или доступности информации, а также нелегальное использование ресурсов информационной системы. Атака – реализованная угроза. Риск – вероятностная оценка величины возможного ущерба в результате успешно проведенной атаки. Неумышленные угрозы – угрозы, вызванные ошибочными действиями лояльных сотрудников по причине их низкой квалификации или безответственности, а также последствиями ненадежной работы аппаратных и программных средств компьютерной системы, в том числе операционной системы. Умышленные угрозы – пассивное чтение данных, мониторинг системы, активные действия – нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств системы.

Изображение слайда
16

Слайд 16

Операционные системы 16 Типы умышленных угроз : - незаконное проникновение в один из компьютеров сети под видом легального пользователя ; - разрушение системы с помощью программ-вирусов ; - нелегальные действия легального пользователя ; - подслушивание внутрисетевого трафика. Источник информации Получатель Источник информации Получатель Нормальная передача. Информации от источника информации к получателю. Прерывание. Компоненты системы выходят из строя, становятся недоступными или непригодными. Это атака, целью которой является нарушение доступности.

Изображение слайда
17

Слайд 17

Операционные системы 17 Источник информации Получатель Источник информации Получатель Источник информации Получатель Перехват. Это атака, целью которой является нарушение конфиденциальности, в результате чего доступ к компонентам системы получают несанкционированные стороны Изменение. Несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью атаки является нарушение целостности. Подделка. Несанкционированная сторона помещает в систему поддельные объекты. Целью этой атаки является нарушение аутентичности.

Изображение слайда
18

Слайд 18

Операционные системы 18 6.2.1. Атаки изнутри системы. Злоумышленники. Взломщики Злоумышленник – нелегальный пользователь, сумевший зарегистрироваться в системе. Пассивный злоумышленник пытается прочитать то, что ему не положено. Активный злоумышленник пытается незаконно изменить данные с различными целями, вплоть до разрушения системы (хакеры, кракеры). Категории злоумышленников (по нарастанию негативных последствий) : 1. Случайные любопытные пользователи, не применяющие специальных технических и программных средств. 2. Притворщик – лицо, не обладающее полномочиями по использованию компьютера, проникающее систему путем использования учетной записи законного пользователя. 3. Правонарушитель – законный пользователь, получающий доступ к ресурсам, к которым у него нет доступа, или тот, у которого есть такой доступ, но он злоупотребляет своими привилегиями. 4. Тайный пользователь – лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и преодолеть контроль доступа. 5. Лица, занимающиеся коммерческим или военным шпионажем. 6. Взломщики.

Изображение слайда
19

Слайд 19: Защита пользовательских паролей

Операционные системы 19 Защита пользовательских паролей Одностороннее (необратимое) шифрование. Пароль используется для генерации ключа для функции шифрования. Контроль доступа к файлу с паролями. Доступ ограничен одной учетной записью или малым числом учетных записей (администраторы).

Изображение слайда
20

Слайд 20

Операционные системы 20 6.2.2. Методы вторжения 1. Попытка применить пароли стандартных учетных записей, которые устанавливаются по умолчанию (например, Guest). 2. Настойчивый перебор всех коротких паролей. 3. Перебор слов из подключенного к системе или специального списка слов, чаще всего применяемых в качестве пароля. 4. Сбор такой информации о пользователях, как их полные имена, имена супругов и детей, названия книг в офисе, хобби пользователей. 5. Использование в качестве вероятного пароля дат рождения, номеров комнат, номеров различных удостоверений и т. д. 6. Использование в качестве вероятного пароля номеров автомобилей. 7. Обход ограничений доступа с помощью троянских коней. 8. Перехват сообщений, которыми обмениваются удаленный пользователь и узел системы. Комбинация автодозвона и алгоритма подбора паролей. Атака по Интернету (перебор IP -адресов, ping w.x.y.z - соединение через telnet w.x.y.z + перебор порта – подбор имен и паролей – сбор статистики – суперпользователь – сетевой анализатор пакетов – и т. д.).

Изображение слайда
21

Слайд 21

Операционные системы 21 6.2.3. Случайная потеря данных Форс-мажор : пожары, наводнения, землетрясения, войны, восстания, крысы, изгрызшие кабели, магнитные ленты или гибкие диски. Аппаратные и программные ошибки, сбои центрального процессора, нечитаемые диски или ленты, ошибки в программах (в том числе в операционной системе), ошибки при передаче данных. Человеческий фактор : неправильный ввод данных, неверно установленные диски или ленты, запуск не той программы, потерянный диск, невыполненное резервное копирование и т. п.

Изображение слайда
22

Слайд 22

Операционные системы 22 6.3. Атаки на систему снаружи Зловредное программное обеспечение Нуждается в программе-носителе Независимое Люки (потайные двери) Логические бомбы Троянские кони Вирусы Черви Зомби Размножаются Не воспроизводят себя

Изображение слайда
23

Последний слайд презентации: Учебный курс Операционные среды, системы и оболочки

Операционные системы 23 6.4. Системный подход к обеспечению безопасности 1. Морально-этические средства защиты – нормы, сложившиеся по мере распространения вычислительных средств в обществе (аморальность покушений на чужие информационные ресурсы). 2. Законодательные средства защиты – законы, постановления, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации, а также вводятся меры ответственности за их нарушение. 3. Административные меры – действия руководства предприятия для обеспечения информационной безопасности. 4. Психологические меры безопасности. 5. Физические средства защиты. 6. Технические средства информационной безопасности – программное и аппаратное обеспечение системы, контроль доступа, аутентификация и авторизация, аудит, шифрование информации, антивирусная защита контроль сетевого трафика и т. п. 7. Надежная работа программных и аппаратных средств системы, средства обеспечения отказоустойчивости и восстановления операционной системы, целостности и доступности приложений и баз данных.

Изображение слайда