Хелпикс

Главная

Контакты

Случайная статья





Совместимость. Безопасность



Совместимость

Одним из аспектов совместимости является способность ОС выполнять

программы, написанные для других ОС или для более ранних версий данной

операционной системы, а также для другой аппаратной платформы.

Необходимо разделять вопросы двоичной совместимости и совместимости на

уровне исходных текстов приложений.

Двоичная совместимость достигается в том случае, когда можно взять

исполняемую программу и запустить ее на выполнение на другой ОС. Для этого

необходимы: совместимость на уровне команд процессора и совместимость на уровне

системных вызовов.

Совместимость на уровне исходных текстов требует наличия соответствующего

компилятора в составе программного обеспечения, а также совместимости на уровне

библиотек и системных вызовов. При этом необходима перекомпиляция имеющихся

исходных текстов в новый выполняемый модуль (важно для разработчиков приложений).

Совместимость на уровне исходных текстов важна в основном для разработчиков

приложений, в распоряжении которых эти исходные тексты всегда имеются. Но для конечных

пользователей практическое значение имеет только двоичная совместимость, так как только в этом

случае они могут использовать один и тот же коммерческий продукт, поставляемый в виде

двоичного исполняемого кода, в различных операционных средах и на различных машинах.

1.1.4 Безопасность

Обеспечение защиты информации от несанкционированного доступа является

обязательной функцией сетевых операционных систем. В большинстве популярных систем

гарантируется степень безопасности данных, соответствующая уровню С2 в системе

стандартов США.

Основы стандартов в области безопасности были заложены "Критериями оценки

надежных компьютерных систем". Этот документ, изданный в США в 1983 году национальным

центром компьютерной безопасности (NCSC — National Computer Security Center), часто называют

Оранжевой Книгой.

В соответствии с требованиями Оранжевой книги безопасной считается такая

система, которая "посредством специальных механизмов защиты контролирует доступ к

информации таким образом, что только имеющие соответствующие полномочия лица или

процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись,

создание или удаление информации".

Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает

низший уровень безопасности как D, а высший — как А.

Уровень D охватывает системы, оценка которых выявила их несоответствие

требованиям всех других классов.

Уровень С характеризуется наличием подсистемы учета событий, связанных с

безопасностью, и избирательного контроля доступа. Уровень С делится на 2 подуровня:

уровень С1, обеспечивающий защиту данных от ошибок пользователей, но не от действий

злоумышленников, и более строгий уровень С2. На уровне С2 должны присутствовать

средства секретного входа, обеспечивающие идентификацию пользователей путем ввода

уникального имени и пароля перед тем, как им будет разрешен доступ к системе.

Избирательный контроль доступа, требуемый на этом уровне позволяет владельцу

ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать. Средства учета и

наблюдения (auditing) обеспечивают возможность обнаружить и зафиксировать любые попытки

создать, получить доступ или удалить системные ресурсы.

Системы уровня В основаны на помеченных данных и распределении

пользователей по категориям, то есть реализуют мандатный контроль доступа. Каждому

пользователю присваивается рейтинг защиты, и он может получать доступ к данным

только в соответствии с этим рейтингом. Этот уровень в отличие от уровня С защищает

систему от ошибочного поведения пользователя.

Уровень А является самым высоким уровнем безопасности, он требует в

дополнение ко всем требованиям уровня В выполнения формального, математически

обоснованного доказательства соответствия системы требованиям безопасности.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.