Иллюстрированный самоучитель по теории операционных систем

Безопасность

  • Проблема защиты

    Justi cause you're paranoid, | Don't mean they aren't after you. | (To, что ты параноик, | Не значит, что они тебя не преследуют.) | K. Kobain | (К. Кобэйн) | По мере компьютеризации общества в электронную форму переносится все больше и больше данных, конфиденциальных по своей природе: банковские счета и другая коммерческая информация, истории болезни и т. д.
  • Формулировка задачи

    А мальчик-юзер пошел пить пиво со злыми интернетчиками, а те ему и говорят: "Да какой-ты крутой хаккер? Почту ты сломал, факт. А вот этот сервак попробуй сломать". И в окно показывают. А напротив пивняка стоит здание, с надписью "Почта". И мальчик-юзер пошел почту ломать.
  • Сессии и идентификаторы пользователя

    Как правило, далеко не каждая авторизация отдельных операций сопровождается актом аутентификации. Чаше всего используется принцип сессий работы с вычислительной системой. В начале работы пользователь устанавливает соединение и "входит" в систему. При "входе" происходит его аутентификация.
  • Аутентификация

    Петли дверные | Многим скрипят, многим поют: | "Кто вы такие, | Вас здесь не ждут!" | В. Высоцкий | Понятно, что если права доступа выделяются на основе машинного идентификатора пользователя, то возникает отдельная проблема установления соответствия между этим машинным идентификатором и реальным человеком.
  • Аутентификация в сети

    Когда пользователь работает с консоли компьютера или с терминала, физически прикрепленного к терминальному порту, модель сессий является вполне приемлемой. При регистрации пользователя создается сессия, ассоциированная с данным терминалом, и далее проблем нет.
  • Криптографические методы аутентификации

    Многие системы аутентификации используют для самой аутентификации или представления контекста доступа алгоритм шифрования с открытым ключом RSA. Способы аутентификации, основанные на RSA, сводятся к следующему алгоритму.
  • Авторизация

    Иннокентий на кухне, он пьет молоко. | Таракана завидев во мраке, | На душе его чисто, светло и легко, | Он не хочет впускать Полтораки | Б. Гребенщиков | Механизмы авторизации в различных ОС и прикладных системах различны, но их трудно назвать разнообразными.
  • Списки контроля доступа

    – Что это? – вытянул шею Гмык, хмуро глядя на мои карты. – Но тут,же только. | – Минутку, – вмешался игрок слева от него. – Сегодня вторник. Выходит, его единороги дикие. | – Но в названии месяца есть "М" – вякнул еще кто-то. – Значит, его великан идет за половину номинальной стоимости!
  • Полномочия

    Ты пришла ко мне утром, ты cела на кровать. | Ты спросила, есть ли у меня разрешение | дышать. | И действителен ли мой пропуск, | Чтобы выйти в кино? | Б. Гребенщиков | В чистом виде модель авторизации на основе полномочий реализована в системах Burroughs и Intel 432, которые подробнее рассматриваются в разд. "Сегменты, страницы и системные вызовы" и "Взаимно недоверяющие подсистемы".
  • Изменение идентификатора пользователя

    В некоторых случаях у разработчиков приложений или ОС возникает потребность или, во всяком случае, желание разрешить контролируемую смену идентичности для исполнения одной операции или группы тесно связанных операций над данными.
  • Ресурсные квоты

    Мне больно видеть белый свет, | Мне лучше в полной темноте. | Я очень много-много лет, | Мечтаю только о еде. | A. Kнязев | Все ресурсы, управление которыми осуществляет операционная система, – дисковое пространство, оперативная память, время центрального процессора, пропускная способность внешних соединений и т. д. – с одной стороны, конечны и, таким образом, исчерпаемы, а с другой – стоят денег.
  • Атаки на систему безопасности. Отказ в сервисе.

    Вместо роллингов – хакеры, | Вместо битлов – юзера | Б. Гребенщиков | Как видно из разд. "Формулировка задачи", система безопасности в конечном итоге предназначена для защиты организации от целенаправленных атак.
  • Троянские программы

    Не верьте данайцам, дары приносящим. | Гомер | Название этого типа атак происходит от известной легенды о статуе коня, которую греки использовали для проникновения в стены города Троя во время воспетой Гомером Троянской войны.
  • Типичные уязвимые места

    – Ты намерен потопишь корабль? – уточнил он. На лице Смерти отразился ужас. | – Разумеется, нет. Будет иметь место сочетание неумелого управления кораблем, низкого уровня воды и противного ветра. | Т. Пратчетт | Современные системы общего назначения имеют развитую систему безопасности, основанную на сочетании ACL и полномочий.
  • Ошибки программирования

    Хотя мы и утверждали в начале предыдущего раздела, что методы управления полномочиями в современных ОС общего назначения теоретически идеальны, это относится лишь к идеальной ОС, т. е. к спецификациям соответствующих модулей.
  • Практические рекомендации

    Ясность мысли – реалистичный подход, что очень важно для работы, подобной нашей. | Т. Пратчетт | Некоторые из приводимых рекомендаций уже упоминались в тексте, но здесь мы постараемся собрать их воедино.
Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.