- •Глава 1.
- •Базовая структура машины Джона фон Неймана:
- •Поколения эвм.
- •Представление информации в эвм.
- •Представление других видов информации.
- •Системы счисления.
- •Перевод целых чисел.
- •Перевод дробных чисел.
- •Прямой, обратный и дополнительный коды.
- •Прямой код.
- •Обратный код.
- •Дополнительный код
- •1.1.12. Модифицированные коды.
- •1.2. Структура эвм и назначение ее элементов.
- •1.2.1. Элементы архитектуры вычислительных систем.
- •1.2.2. Понятие о системе программного обеспечения эвм. Понятие об архитектуре эвм.
- •1.2.3. Общие принципы построения современных эвм.
- •1.3. Центральный процессор эвм.
- •1.3.1. Принципы построения элементарного процессора.
- •1.3.2. Операционные устройства (алу).
- •1.3.3. Управляющие устройства.
- •1.3.4. Уу с жесткой логикой.
- •1.3.5. Структура базового микропроцессора.
- •1.3.6. Структура микропроцессора.
- •1.4. Организация и структура памяти.
- •1.4.1. Структура памяти эвм.
- •1.4.2. Способы организации памяти.
- •1.4.3. Адресная память.
- •1.4.4. Ассоциативная память.
- •1.4.4. Стековая память (магазинная).
- •1.4.5. Постоянный зу (пзу, ппзу).
- •1.4.6. Флеш-память.
- •1.4.7. Размещение информации в основной памяти ibm pc.
- •1.5. Система прерываний.
- •1.5.1. Назначение, принцип работы и организация системы прерываний эвм.
- •1.5.2. Возможные структуры систем прерывания.
- •1.5.3. Характеристики систем прерывания.
- •1.6. Системы ввода-вывода.
- •1.6.1. Принципы организации ввода / вывода информации в эвм.
- •1.6.2. Общие принципы организации вв.
- •1.6.3. Программный вв.
- •1.6.4. Вв по прерываниям.
- •1.6.5. Вв в режиме пдп.
- •Пдп с захватом цикла.
- •Пдп с блокировкой процессора.
- •Системы визуального отображения информации (видеосистемы).
- •Клавиатура.
- •Принтер.
- •Сканер.
- •Устройства ввода-вывода звуковых сигналов.
- •1.8. Компоненты материнской платы.
- •Chipset.
- •Разновидности слотов.
- •Типы обмена по системной магистрали.
- •1.8. Введение в микропроцессорную технику.
- •Классификация мп
- •Структура типового микропроцессора
- •1.9. Архитектура современных эвм.
- •Глава 2.
- •Пользователь 1
- •1. Основные понятия безопасности
- •2. Проблемы обеспечения безопасности ос
- •3. Основные функции подсистемы защиты ос
- •4. Отказоустойчивость операционных систем
- •Глава 3
…
Пользователь LПользователь 1
ЭВМ
Монитор обращений
Защищаемые данные
Рис. 1.1. Схема модели Харрисона, Руззо и Ульмана
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа мандатного управления доступом.
Непосредственное управление правами доступа осуществляется на основе одной из моделей доступа:
матричной модели доступа (модель Харрисона-Руззо-Ульмана);
многоуровневой модели доступа (модель Белла-Лападулы).
Разработка и практическая реализация различных защищенных ОС привела Харрисона, Руззо и Ульмана к построению формальной модели защищенных систем. Схема модели Харрисона, Руззо и Ульмана (HRU-модели) приведена на рис. 1.1.
1. Основные понятия безопасности
По мере того как возрастают объемы информации, хранящейся в компьютерных системах, необходимость в защите информации становится все важнее. Таким образом, защита информации от несанкционированного доступа является главной заботой всех операционных систем. Термины "безопасность" и "защита" иногда смешиваются. Тем не менее, часто бывает полезно провести границу между общими проблемами, связанными с гарантированием того, что файлы не читаются и не модифицируются неавторизованными лицами, с одной стороны, и специфическими механизмами операционной системы, используемыми для обеспечения безопасности, с другой стороны.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Основные составляющие информационной безопасности
Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности иконфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.
Основой информационной безопасности любой организации является политика безопасности.
Политика безопасности – это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противодействия.