Сделай Сам Свою Работу на 5

Сетевые операционные системы





Сетевые ОС - это ОС, основной функцией которой является управление потоками данных и ресурсами сети, защита от несанкционированного доступа и обеспечениеработы со всеми рабочими станциями, имеющими различные ОС.

Создание сетевых ОС связано с появлением локальных и глобальных сетей. Эти ОС предназначены для обеспечения доступа пользователя ко всем ресурсам вычислительной сети.

Наиболее распространенными являются следующие ОС:

· NetWare фирмы Novell

· MS Windows NT

· UNIX фирмы Bell Laboratories

· Solaris фирмы Sun.

Сетевая ОС координирует работу локальных рабочих станций и регулирует процесс совместного использования сетевых ресурсов. Кроме этого, сетевая ОС предоставляет различные средства администрирования сети, которые обеспечивают защиту данных и их целостность, контролируя права доступа к ним.

Сетевая ОС находится на файловом сервере и контролирует работу на рабочих станциях, на которых, как правило, загружена одна из базовых ОС, например, MS DOS или WINDOWS 95. Запросы, поступающие из прикладной программы пользователя анализируются специальным модулем сетевой ОС и, если он относится к локальной ОС, передает этот запрос ей на обработку. При запросе некоторой сетевой услуги, управление передается сетевой ОС.



12. Сервысные программы и их назначение

Сервисные программы предназначены для выполнения различного рода вспомогательных работ, например, проверки диска, архивации (сжатия) файлов, антивирусные программы. Ниже будут рассмотрены программы сжатия файлов и антивирусные программы.

Системы архивации (сжатия) файлов

Алгоритм упаковки основан на том, что повторяющиеся и избыточные последовательности данных трансформируются в некоторые коды, которые потом можновосстановить в первоначальные данные. Упакованные файлы занимают значительно меньше места по сравнению с неупакованными, например, текстовые файлы становятся меньше на
15% - 40%, исполнимые - на 30% - 60%.

Известно более 200 архиваторов. Как правило, каждая программа-архиватор имеет свой специфический формат и не работает с другими архиваторами.

Наиболее используемыми архиваторами под DOS являются arj и rar, под -Windows 95/8 - Winzip и Winrar. Они же позволяют разархивировать файлы, т.е. производить обратную операцию по извлечению отдельных файлов из архива.



Архиваторы предоставляют пользователю следующие возможности:

· Возможность архивировать с подкаталогами.

· Возможность создавать архивы с паролем.

· Возможность создавать многотомные архивы на нескольких дискетах.

· Возможность создавать саморазархивирующиеся архивы (например, 1-й файл имеет расширение .ехе, последующие - r00, r01, r02 или а01, а02, а03 и т.д.).

· Возможность разархивировать архивы, т.е. извлекать упакованные в нем файлы.

Архиватор rar удобен тем, что позволяет работать в полноэкранном режиме в оболочке, предоставляющей такой же интерфейс, как и в Norton Commander.

Winzip и Winrar предоставляют пользователю еще более удобный интерфейс.

Системы проверки файлов, дисков и оперативной памяти на вирусы

Компьютерные вирусы - это небольшие программы, которые производят несанкционированные действия:

o Перехватывают управление компьютером на себя;

o Дублируют сами себя и записывают копии исполняемых программ;

o Заражают не только программы, но и магнитные диски.

Для проведения профилактических работ создаются программы-антивирусы, например:

o "Перехватчики" - следят за опасными симптомами;

o "Доктора" - проверяют исполняемые файлы на наличие вируса;

o "Прививки" - присоединяются к программе и проверяют ее целостность.

Антивирусная профилактика:

o проверять компьютер новейшей антивирусной программой

o периодически архивировать важную информацию

o хранить дубли на дискетах

o системные дискеты защищать от записи



o не запускать чужие диски или программы, не проверив их

o при распаковке чужого архива проверить разархивированные файлы

o при обнаружении вируса - тестировать до полного уничтожения.

Наиболее используемые антивирусные программы:

o Доктор Web - Данилова

o Aidstest - Лозинского

o Antiviral Toolkit Pro - Касперского.

13. Защита от несанкционированного доступа к информации

 

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.
Защита информации обеспечивается:


1. Резервированием файлов
2. Восстановлением файлов
3. Применением антивирусных средств
4. Ограничением доступа к данным.


Ограничение доступа к информации обеспечивается программными и техническими средствами: применением
* паролей,
* шифрованием файлов,
* защитой дисков и уничтожением файлов после их удаления,
* использованием электронных ключей,
* изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.
Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.


Шифрование - это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии: традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В США, например, сегодня для шифрования используется стандарт DES (Dаtа Еncription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске.

В криптографии с открытым ключом используются два различных ключа: открытый ключ - для шифрования закрытый (секретный, или частный) - для дешифрования.
Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.
Теория шифрования с использованием открытого ключа была разработана Уэтфилдом Диффи и Мартином Хелманом, а трое ученых - Дональд Ривест, Эди Шамир и Лен Эдлман - создали алгоритм реализации криптографии с открытым ключом и основали затем компанию RSA Data Security.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.
В асимметричном шифровании используются алгоритмы, отличные от симметричного шифрования. Ключи для надежной защиты информации при использовании алгоритма RSA имеют от 768 до 2048 двоичных разрядов. По расчетам криптографов, взломать защиту с 2048-разрядным открытым ключом так же трудно, как найти 128-разрядный симметричный ключ методом проб и ошибок.
В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить Norton-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

Утилита Disk Monitor выполняет следующие функции:
* уничтожение полиморфных вирусов (мутантов);
* защищает файлы и/или системные области дисков от несанкционированной записи;
* отображает в правом верхнем углу дисплея процесс чтения или записи на диск.
При включении защиты дисков от несанкционированной записи в память загружается резидентный модуль, который выводит на экран сообщение о попытке записи. В ответ пользователь должен разрешить или запретить запись. Такой вид защиты уменьшает вероятность разрушения информации из-за ошибочных действий пользователя, а также позволяет обнаружить возможные действия вирусов. Отображение (визуализация) процесса чтения или записи на диск обращает внимание пользователя на этот процесс, чтобы пользователь мог оценить правомерность доступа к диску.
Утилита Disk Monitor может функционировать в командном и интерактивном режиме.
Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:
* шифровать файлы;
* создавать и обслуживать скрытые диски, имеющие название NDisk;
* перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

При шифровании файлов используется симметричный алгоритм шифрования, то есть для шифрования и дешифрования используется только один ключ, называемый в утилите "паролем". Можно использовать два метода шифрования:
* fast proprietary method, разработанный автором утилиты;
* DES, являющийся стандартом правительства США.
Fast proprietary method является быстрым, но зато велика вероятность взлома защиты. Метод ВЕЗ более медленный, но зато обеспечивает высокую степень защиты. Выбор метода шифрования осуществляется в режиме диалога. Утилита Diskreet может функционировать в командном и интерактивном режиме.

Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, - аутентификация (установление подлинности) пользователей и контроль за содержанием информационного потока на основе заданных правил.

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможным доступ к ним. Выше было показано, как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых программных продуктов данные могут быть размещены во временных файлах.
Утилита Wipeinfo может функционировать в двух режимах:
* работа с файлами;
* работа с дисками.
При работе с файлами Wipeinfo производит следующие действия:
* удаляет файлы и уничтожает их содержимое или только удаляет файлы;
* полностью стирает элементы каталогов, в которых хранятся сведения об уничтожаемых файлах.
При работе с дисками Wipeinfo уничтожает:
* всю информацию на дисках;
* данные, оставшиеся в свободных кластерах дискового пространства.
Утилита Wipeinfo может функционировать в командном и диалоговом режимах. Диалоговый режим используется чаще. Утилита имеет развитую систему помощи.

Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера.

Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие "своего" ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.
Перспективным направлением в обеспечении защиты информации в ЭВМ является применение программно-аппаратных комплексов защиты от несанкционированного доступа. Примером такого комплекса является DALLAS LOCK 3.1 и его сетевой вариант DALLAS LOCK 3.1 for Net Ware.
Комплекс DALLAS LOCK 3.1 выполняет следующие функции защиты:

* обеспечение возможности доступа к компьютеру и загрузки операционной системы только по предъявлению личной электронной карты пользователя (электронного ключа) Touch Memory и вводу личного пароля;

* уничтожение полиморфных вирусов (мутантов); защиту системных файлов операционной системы;

* автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

* обеспечение возможности уничтожения файлов при их удалении;

* защиту файлов пользователя от несанкционированного доступа и контроль целостности дисков;

* сохранение образа системных областей компьютера на дискете с целью их восстановления в случае разрушения системы защиты;

* разграничение полномочий пользователей по доступу к ресурсам компьютера (логическим дискам, периферийным устройствам);

* уничтожение полиморфных вирусов (мутантов); регистрацию в системных журналах всех событий по входу, выходу и работе пользователей.

Кроме того, комплекс оснащен дополнительными утилитами, расширяющими возможности защиты компьютера:

· мощная защита от вирусов. Модуль Cerber Lock, входящий в состав комплекса, обеспечивает защиту более чем от 1700 вирусов, осуществляет блокировку распространения неизвестных вирусов, лечит и восстанавливает зараженные файлы и системные области жестких магнитных дисков;

· возможность создания дополнительных защищенных логических разделов и каталогов пользователей. Данные в них защищаются при помощи индивидуального пароля пользователя;

· шифрование файлов для их надежного хранения при помощи модуля Return to Life.

Сетевой вариант комплекса DALLAS LOCK 3.1 for Net Ware дополнительно обеспечивает:

* полный контроль администратором сети всех действий пользователей, работающих в локальной сети;

* возможность входа в локальную сеть только по предъявлению электронной карты Touch Memory и вводу личного пароля.

В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ "БАГЕТ". Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:
* средства криптографической защиты;
* система разграничения доступа с электронным ключом Touch Memory;
* съемный накопитель на жестком магнитном диске

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.