close

Вход

Забыли?

вход по аккаунту

?

Операционные среды, системы и

код для вставкиСкачать
Учебный курс
Операционные среды,
системы и оболочки
Лекция 17
Лекции читает
доктор технических наук, профессор
Назаров Станислав Викторович
Аудит (auditing) – фиксация в системном журнале
событий, происходящих в операционной системе,
имеющих отношение к безопасности и связанных с
доступом к защищаемым системным ресурсам.
Регистрация успешных и неуспешных действий:
– Регистрация в системе;
– Управление учетной записью;
– Доступ к службе каталогов;
– Доступ к объекту;
– Использование привилегий;
– Изменение политики;
– Исполнение процессов и системные события.
Аудит включается в локальной (групповой) политике аудита.
Журнал безопасности содержит записи, связанные с системой
безопасности.
Операционные системы
2
Операционные системы
3
6.7.3. Технология защищенного канала
Функции защищенного канала:
1.Взаимная аутентификация абонентов при установлении соединения
(например, обменом паролями);
2. Защита передаваемых по каналу сообщений от несанкционированного
доступа путем шифрования;
3. Подтверждение целостности поступающих по каналу сообщений
(например, передачей с сообщением его дайджеста).
Канал
доступа
Публичная сеть
Канал
доступа
Защищенный канал
Сеть филиала 1
Сеть филиала 2
Схемы образования защищенного канала: 1. Программными средствами ,
установленными на удаленных компьютерах ЛВС предприятия.
2. Оборудованием поставщика услуг публичной сети, расположенным на
границе между частной и публичной сетями.
Операционные системы
4
6.8. Технологии аутентификации
6.8.1. Сетевая аутентификация на основе многоразового пароля
Идентификатор
Пароль Р
Клиентский
компьютер
Сравнение
ОФШ
1
Дайджест
d(P)
ОФШ
2
ОФШ
2
Слово S
ID d(P)
Слово-вызов S
Ответ-дайджест d(S)
Идентификатор ID
Идентификаторы и
пароли пользователей
База данных учетной
информации SAM
Сервер
S – слово-вызов - случайное число случайной длины, меняется при каждом вызове.
SAM – Security Accounts Manager – менеджер учетных записей.
ОФШ2 – параметрическая функция одностороннего шифрования.
Операционные системы
5
6.8.2. Аутентификация с использованием одноразового пароля
1. Программная или аппаратная генерация паролей с помощью
карточек со встроенным микропроцессором (аппаратный ключ),
подключаемых к устройству клиентской станции.
2. Алгоритм (Лесли Лампорт) основан на необратимой
функции Y = f (X), для которой по заданному X легко найти Y,
но по известному Y подобрать X невозможно. Вход и выход
должны иметь одинаковую длину (например, 128 битов).
Пользователь выбирает секретный пароль S и целое число n (n >> 1),
означающее количество одноразовых паролей. Пусть n = 4, тогда первый
пароль получается n-кратным применением необратимой функции
f (X), т.е. P1 = f (f (f (f (S)))), P2 = f (f (f (S))) и т. д. , таким образом, Pi-1 = f (Pi).
По известному P2 легко найти P1, но невозможно определить P3.
На сервере хранится число P0 = f (P1), имя пользователя и число 1,
указывающее, что следующий пароль равен f (P1).
Операционные системы
6
Алгоритм входа в сеть:
1. Пользователь посылает на сервер свое имя.
2. Сервер высылает в ответ число 1.
3. Машина пользователя отвечает числом P1,
вычисляемым из S, вводимым пользователем.
4. Сервер вычисляет f (P1) и сравнивает его со значением
P0 , хранящимся в файле паролей.
5. Если значения совпадают, регистрация разрешается,
целое число увеличивается на 1, а P1 записывается в
файл поверх P0.
При следующем входе в систему сервер посылает
пользователю число 2, машина пользователя вычисляет P2,
сервер вычисляет f (P2) и сравнивает его с хранящемся в
файле значением P1. Если эти значения совпадают,
регистрация разрешается, целое число увеличивается на 1,
а P2 записывается в файл паролей поверх P1 и т. д.
Операционные системы
7
6.8.3. Аутентификация информации
(Установление подлинности данных, т.е. защита от
навязывания ложной информации)
Исходный
текст T
Закрытый
ключ (D, n)
Шифрование
закрытым ключом
S = TD mod n
Исходный
текст T
Цифровая
подпись S
Схема формирования цифровой
подписи по алгоритму RSA
(асимметричная схема
аутентификации)
Сообщение посылается в виде
пары (T, S). Пользователь,
имеющий открытый ключ (E, n),
отделяет открытую часть T,
расшифровывает цифровую
подпись S и проверяет равенство
T = SE mod n.
Если результат расшифровки
цифровой подписи совпадает с
открытой частью сообщения, то
считается , что документ
подлинный.
Недостаток: длина подписи равна
длине сообщения.
Операционные системы
8
Исходный
текст T
СРАВНЕНИЕ
(D,n)
Дешифрование
цифровой подписи,
открытый ключ (E,n)
Шифрование
закрытым ключом
S = TD mod n
Исходный
текст T
Цифровая
подпись S
Исходный
текст T
Цифровая
подпись S
(D,n)
Шифрование
закрытым ключом
Y = XD mod n
Дешифрование на
открытом ключе
(E,n)
Зашифрованное сообщение Y
Зашифрованное сообщение Y
Передача по сети
Операционные системы
9
Схема получения аутентикода (разработана MS для доказательства
аутентичности программ, распространяемых через Интернет)
Подписывающий блок
Исходный код программы Т
Сертификат
Зашифрованный
дайджест
Сертификат
организациипроизводителя
ОФШ
Закрытый ключ
(D, n) организациипроизводителя
Дайджест
программного кода
d(T)
Шифрование
дайджеста по
алгоритму RSA
[d (T)]D mod n
Операционные системы
10
Операционные системы
11
Операционные системы
12
6.9. Система Kerberos
Принципы системы:
1. Все процедуры аутентификации между клиентами и серверами
сети выполняются через посредника (Kerberos), которому
доверяют обе стороны.
2. Клиент должен доказывать свою аутентичность для доступа к
каждой нужной ему службе.
3. Все обмены по сети выполняются с использованием алгоритма
шифрования DES .
4. Сетевая служба Kerberos построена по архитектуре клиентсервер.
5. Доступ к ресурсу состоит из следующих этапов:
- (1) определение легальности клиента, логический вход в сеть,
получение разрешения на продолжение процесса доступа к
ресурсу;
- (2) получение разрешения на обращение к ресурсному серверу;
- (3) получение разрешения на доступ к ресурсу.
Операционные системы
13
Kerberos-сервер
Квитанция и
Аутентификационный сервер
Сервер
квитанций
Разделяемый
ключ К
ключ сеанса Кs
Идентификатор,
пароль Р
2
1
Зашифрованная квитанция
(К) шифруются с помощью Р
Kerberos-клиент
3
Файлсервер
Многократно
используемая
квитанция (KRS1)
Сервер
приложений
Квитанция: IDk , IDs, t,
T, Кs, A
Сервер
удаленного
доступа
Ресурсные серверы
Операционные системы
14
10 законов безопасности
компьютеров
10. Если “плохой парень” может запускать свои программы на
Вашем компьютере – это больше не Ваш компьютер.
9. Если “плохой парень” может изменить настройки
операционной системы на Вашем компьютере – это больше не
Ваш компьютер.
8. Если “плохой парень” имеет неограниченный физический
доступ к Вашему компьютеру – это больше не Ваш компьютер.
7. Если Вы разрешаете “плохому парню” загружать
исполняемые файлы на Ваш Веб-сайт – это больше не Ваш Вебсайт.
6. Слабые пароли сводят на нет сильную систему защиты.
Операционные системы
15
10 законов безопасности
компьютеров
5. Машина защищена ровно настолько, насколько Вы уверены в
своем администраторе.
4. Зашифрованные данные защищены ровно настолько,
насколько защищен ключ шифрования.
3. Устаревший антивирусный сканер не намного лучше, чем
отсутствие сканера вообще.
2. Абсолютной анонимности практически не бывает, ни в
реальной жизни, ни в Интернете.
1. Технологии – не панацея.
Операционные системы
16
Тема 7. Сетевые операционные системы
7.1. Сетевые и распределенные операционные системы
7.2. Виды сетевых операционных систем
7.3. Требования, предъявляемые к сетевым операционным системам
7.3. Требования, предъявляемые к корпоративным сетевым
операционным системам
7.4. Серверные операционные системы ведущих производителей
7.5. Тенденции на рынке операционных систем
7.6. Операционная система UNIX
7.7. Операционная система Windows 2000
Операционные системы
17
Литература:
Базовый учебник стр. 330 – 383;
Л1 стр. 39 – 42;
Л2 стр. 115 – 135;
Л4 стр. 736 – 776, 836 – 869, 910 - 930
Операционные системы
18
7.1. Сетевые и распределенные операционные системы
Сетевая ОС предоставляет пользователю виртуальную вычислительную
систему, работать с которой проще, чем с реальной сетевой аппаратурой.
В то же время эта виртуальная система не полностью скрывает
распределенную природу своего реального прототипа.
Термин “сетевая операционная система” используется в двух значениях:
1. Совокупность взаимодействующих ОС всех компьютеров сети.
2.
Операционная система отдельного компьютера, позволяющая ему
работать в сети.
В идеальном случае сетевая ОС должна предоставлять пользователю
сетевые ресурсы в виде ресурсов единой централизованной виртуальной
машины. В этом случае сетевая ОС является распределенной ОС.
Распределенная операционная система существует как единая ОС в
масштабах всей вычислительной системы.
Степень автономности каждого компьютера сети, работающего под
управлением сетевой ОС, значительно выше по сравнению с с
компьютерами, работающими под управлением распределенной ОС.
Операционные системы
19
7.2. Виды сетевых операционных систем
1. Сети отделов – используются небольшой группой сотрудников, решающих
общие задачи. Имеют 1-2 файловых сервера и не более30 пользователей.
Задачи сетевой ОС: разделение локальных ресурсов (приложений, данных,
принтеров, модемов).
2. Сети кампусов – соединяют несколько сетей отделов внутри одной
территории предприятия. Задачи сетевой ОС: взаимодействие между сетями
отделов, доступ к базам данных предприятия, доступ к факс-серверам и
серверам скоростных модемов, высокоскоростных принтеров и др.
3. Сети предприятия (корпоративные сети) – объединяют все компьютеры
всех территорий отдельного предприятия. Задачи сетевой ОС:
предоставлять доступ к информации и приложениям, находящимся в других
рабочих группах, других отделах, подразделениях и штаб-квартирах
корпорации, обеспечивать широкий набор сервисов –справочную и почтовую
службы, средства коллективной работы,поддержку удаленных
пользователей, факс-сервис, обработку голосовых сообщений, организацию
видеоконференций и др. Особую важность приобретают вопросы
безопасности по причинам, связанным с крупномасштабностью сети.
Операционные системы
20
7.3. Требования, предъявляемые к корпоративным
сетевым операционным системам
1. Масштабируемость, т.е. способность обеспечивать работу в широком диапазоне
различных количественных характеристик сети.
2. Совместимость с другими продуктами, способность работать в сложной
гетерогенной среде интерсети в режиме plug-and-play.
3. Поддержка многообразных ОС конечных пользователей (DOS, UNIX, OS/2, Mac,
Windows).
4. Поддержка нескольких стеков протоколов (TCP/IP, IPX/SPX, NetBIOS, DECnet,
AppleTalk, OSI), обеспечение простого доступа к удаленным ресурсам и удобных
процедур управления сервисами.
5. Поддержка многосерверной сети и эффективная интеграция с другими
операционными системами.
6. Наличие централизованной масштабируемой справочной службы.
7. Развитая система сервисов: файл-сервис, принт-сервис, безопасность данных и
отказоустойчивость, архивирование данных,служба обмена сообщениями,
разнообразные базы данных, вызов удаленных процедур RPC и др.
8. Поддержка сетевого оборудования различных стандартов (Ethernet, Token Ring,
ARCnet, FDDI), поддержка стандартов управления сетью.
Операционные системы
21
7.4. Серверные операционные системы ведущих производителей
Windows (Microsoft)
Windows NT. Применение Windows NT Server 4.0 в качестве серверной операционной
системы во многих случаях было экономически оправданным, что сделало данную
операционную систему весьма популярной у малых и средних предприятий — она до сих
пор активно используется многими компаниями.
Windows 2000. Windows 2000
является самой популярной операционной
системой Microsoft в корпоративном секторе. К серверным операционным системам
этого семейства относятся Windows 2000 Server — универсальная сетевая
операционная система для серверов рабочих групп и отделов, Windows 2000 Advanced
Server — операционная система для эксплуатации бизнес-приложений и приложений
для электронной коммерции и Windows 2000 Datacenter Server — ОС для наиболее
ответственных приложений обработки данных.
Windows 2000 Advanced Server поддерживает кластеризацию и баланс нагрузки, что
делает возможным выполнение масштабируемых приложений с непрерывным
доступом к данным. Windows 2000 Datacenter Server поддерживает симметричную
мультипроцессорную обработку с использованием 32 процессоров, 64 Гбайт
оперативной памяти, средства восстановления после отказа на основе
четырехузловой кластеризации.
Операционные системы
22
Windows Server 2003
• Windows Server 2003 Web Edition — операционная система для поддержки
Webприложений и Web-сервисов, включая приложения ASP .NET (Active Server Pages);
• Windows Server 2003 Standard Edition — сетевая операционная система для выполнения
серверной части бизнес-решений и рассчитанная на применение в небольших компаниях и
подразделениях, поддерживает до 4 Гбайт оперативной памяти и симметричную
многопроцессорную обработки с использованием двух процессоров;
• Windows Server 2003 Enterprise Edition — предназначена для средних и крупных компаний.
Она поддерживает серверы на базе 64-разрядных процессоров (до восьми штук) и объем
оперативной памяти до 64 Гбайт и выпускается в версиях для 32- и 64-разрядных платформ;
• Windows Server 2003 Datacenter Edition — предназначена для создания критически важных
технических решений с высокими требованиями к масштабируемости и доступности. К таким
решениям относятся приложения для обработки транзакций в режиме реального времени, а
также решения, основанные на интеграции нескольких серверных продуктов. В ОС
реализована поддержка симметричной многопроцессорной обработки (до 32 процессоров), а
также имеются службы балансировки нагрузки и создания кластеров, состоящих из восьми
узлов. Эта ОС доступна для 32- и 64-разрядных платформ.
Операционные системы
23
UNIX
Solaris (Sun Microsystems). Sun Solaris сегодня входит в число самых
известных коммерческих версий UNIX. ОС обладает развитыми средствами
поддержки сетевого взаимодействия и представляет собой одну из самых популярных
платформ для разработки корпоративных решений — для нее существует около 12
тыс. различных приложений, в том числе серверов приложений и СУБД почти от
всех ведущих производителей. ОС Solaris 9 поддерживает до 1 млн. работающих
процессов, до 128 процессоров в одной системе и до 848 процессоров в кластере, до 576
Гбайт физической оперативной памяти, поддержку файловых систем размером до 252
Тбайт, наличие средств управления конфигурациями и изменениями, встроенную
совместимость с Linux.
HP-UX (Hewlett-Packard). HP-UX 11i имеет средства интеграции с Windows и
Linux, средства переноса Java-приложений, разработанных для этих платформ, а
также средства повышения производительности Java-приложений. HP-UX 11i
поддерживает Linux API, что гарантирует перенос приложений между HP-UX и Linux.
Операционная система поддерживает до 256 процессоров и кластеры размером до 128
узлов, подключение и отключение дополнительных процессоров, замену аппаратного
обеспечения, динамическую настройку и обновление операционной системы без
необходимости перезагрузки, резервное копирование в режиме on-line и
дефрагментацию дисков без выключения системы.
Операционные системы
24
Документ
Категория
Презентации по информатике
Просмотров
31
Размер файла
274 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа