КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 4.4 Безопасность операционных систем
Теоретические сведения Безопасность (security), то есть способность системы защищать данные от несанкционированного доступа. Классификация угроз С позиции безопасности у компьютерной системы в соответствии с наличествующими угрозами есть три главные задачи. 1. Конфиденциальность данных, заключается в том, что секретные данные должны оставаться секретными. В частности, если владелец некоторые данные решил, что эти данные будут доступными только определенному кругу лиц, система должна гарантировать, что к этим данным не смогут получить доступ лица за пределами установленного круга. Как минимум владелец данных должен иметь возможность указать список пользователей, которым разрешено видеть ту или иную и информацию, а система должна обеспечить исполнение этих требований. 2. Целостность данных, означает, что неавторизованные пользователи не должны иметь возможность модифицировать данные без разрешения владельца. Модификация дынных в данном контексте означает не только изменение данных, но также их удаление или добавление фальшивых данных. Если система не может гарантировать, что хранящиеся в ней данные останутся неизменными до тех пор, пока владелец не решит их изменить, то такая система немного стоит. 3. Доступность системы, означает, что никто не может вывести систему из строя. Атаки типа отказ в обслуживании становится все более распространенными.
1. Подготовьте отчеты по лабораторным работам №26-№28. Отчёт должен включать: ü тему лабораторной работы; ü цель лабораторной работы; ü задание; ü ход действий, который был проделан в ходе выполнения задания; ü вывод. Отчет оформляется с помощью приложения «MS Word». Размер шрифта – 14,Times New Roman. Сдаётся преподавателю в печатном виде. Требования к оформлению отчёта и пример оформления представлены в Приложении 5 (страница 62). 2. Подготовьте устно ответы на контрольные вопросы. Контрольные вопросы 1. Что такое безопасность? 2. Когда возникает необходимость защиты информации? 3. Какие существуют задачи безопасности? 4. Что означает целостность данных? 5. Что значит модификация данных? 6. Что означает доступность системы? 7. Какие существуют технологии безопасности? 8. Что такое аутентификация? 9. Какие существуют методы аутентификации? 10. Что такое отказоустойчивость? 11. Как влияет на отказоустойчивую систему отказ какого-либо ее элемента? 12. Каково свойство всех RAID-систем? ИНДИВИДУАЛЬНАЯ КАРТА СТУДЕНТА (ФИО студента, группа)
ПРИЛОЖЕНИЕ 1
Дата добавления: 2014-12-16; Просмотров: 2071; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |