Краткие выводы
Фундаментальный компонент безопасности операционных систем касается контроля доступа к ресурсам. Права доступа к информации могут быть смоделированы в виде большой матрицы, в которой строками будут домены (пользователи), а столбцами — объекты (например, файлы). Каждая клетка определяет права доступа домена к объекту. Из-за разреженности матрицы она может сохраняться по строкам, превращаясь в перечень возможностей, определяющий, что конкретный домен может делать, или по столбцам, превращаясь в таком случае в список управления доступом, который определяет, кто и какой доступ к объекту может иметь.
При использовании технологий формальных моделей информационные потоки в системе могут быть смоделированы и ограничены. Тем не менее временами возможна утечка потоков из-за использования тайных каналов, образуемых, к примеру, за счет модуляции использования центрального процессора.Один из способов сохранения секретности информации заключается в ее шифровании и бережном обращении с ключами. Криптографические схемы могут быть разбиты на категории схем с секретным ключом и схем с открытым ключом. Метод, использующий секретный ключ, требует от обменивающихся данными сторон предварительного обмена секретным ключом с использованием какого-нибудь механизма, не использующего их канал связи. Криптография с открытым ключом не требует предварительного секретного обмена ключами, но она намного медленнее в использовании.
Иногда нужно подтвердить достоверность цифровой информации, в таком случае могут использоваться криптографические хэши, цифровые подписи и сертификаты, подписанные доверенным центром сертификации.В любой надежной системе пользователи должны проходить аутентификацию. Она может быть проведена на основе чего-нибудь известного пользователю, чего-нибудь имеющегося у него и каких-нибудь его биометрических параметров. Для усиления мер безопасности может быть проведена двойная идентификация, например сканирование радужной оболочки глаз и ввод пароля.
Чтобы захватить власть над программами и системами, могут использоваться многие дефекты кода. К их числу относятся дефекты, допускающие переполнение буфера, а также позволяющие проводить атаки, использующие строки форматирования, атаки, использующие указатели на несуществующие объекты, атаки возврата управления в библиотеку йю, атаки, использующие разыменование нулевого указателя, атаки переполнения целочисленных значений, внедрение программного кода и TOCTOU-атаки. Существует также множество мер по предотвращению этих способов атаки. В качестве примеров можно привести стековых «канареек», предотвращение выполнения данных, рандомизацию распределения адресного пространства.
Инсайдеры, к которым относятся работники компании, могут нанести урон системе безопасности различными способами. Они могут заложить логические бомбы замедленного действия, устроить лазейки, позволяющие инсайдеру получить впоследствии неавторизованный доступ, и организовать фальсифицированный вход в систему.
В Интернете полно вредоносных программ, в число которых входят троянские кони, вирусы, черви, программы-шпионы и руткиты. Каждая из этих программ представляет угрозу конфиденциальности и целостности данных. Хуже того, в результате атак вредоносных программ может произойти захват власти над машиной и превращение ее в зомби-машину, рассылающую спам или способствующую проведению новых атак. Многие атаки по всему Интернету совершаются армиями зомби-машин под командованием удаленного владельца программ-роботов.
К счастью, существует ряд способов самозащиты систем. Лучшей стратегией является глубоко эшелонированная оборона, в которой используется множество технологий. К ним, в частности, относятся брандмауэры, сканеры вирусов, цифровая подпись кода, «тюремное заключение» и обнаружение проникновения, а также инкапсуляция мобильного кода.
Еще по теме Краткие выводы:
- краткие выводы
- краткие выводы
- Краткие юридические профессиограммы .
- СОДЕРЖАНИЕ И ЕГО КРАТКИЙ АНАЛИЗ
- 3. Будьте кратки.
- КРАТКОЕ ДОХОДЧИВОЕ ИЗЛОЖЕНИЕ*
- КРАТКИЙ ОЧЕРК ИСТОРИЧЕСКОГО РАЗВИТИЯ ЮРИДИЧЕСКОЙ ПСИХОЛОГИИ
- КРАТКОЕ РЕЗЮМЕ
- Борис Акимович Исаев. Социология. Краткий курс, 2010
- КРАТКАЯ СУТЬ.
- 1.1.2. Краткая информация
- 1.2.2. Краткая информация
- 1.3.2. Краткая информация
- 1.4.2. Краткая информация
- 1.5.2. Краткая информация
- 1.6.2. Краткая информация