Реализация алгоритма проверки безопасности состояния системы

Автор работы: Пользователь скрыл имя, 05 Марта 2014 в 14:28, курсовая работа

Краткое описание

Цель работы – раскрыть понятие безопасности информационных систем и
реализации алгоритма безопасности системы. В соответствии с поставленной целью основными задачами является:
1.проанализировать литературу
2.рассмотреть принципы безопасности операционной системы.
3.разработать алгоритм для проверки безопасности состояния системы

Содержание

ВВЕДЕНИЕ3
ГЛАВА1. БЕЗОПАСНОСТЬ В СИСТЕМЕ4
1.1.Информационная безопасность4
1.2.Безопасное состояние системы5
ГЛАВА2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ7
2.1.Классификация угроз7
2.2.Типы угроз 7
2.3.Способы устранения угроз 9
ГЛАВА3.РЕАЛИЗАЦИЯ АЛГОРИТМА БАНКИРА 11
3.1.Алгоритм банкира 11
3.2.Примеры надёжного и ненадёжного состояния 12
3.2.1.Пример надежного состояния 12
3.2.2.Пример ненадежного состояния 14
3.2.3.Пример перехода из надежного состояния в ненадежное 15
3.3.Структуры данных для алгоритма банкира 16
3.4.Алгоритм проверки состояния системы на безопасность 17
3.5.Алгоритм запроса ресурсов для процесса Pi – основная часть алгоритма банкира 18
3.6.Пример использования алгоритма банкира 19
ЗАКЛЮЧЕНИЕ 21
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 22

Прикрепленные файлы: 1 файл

Реализация алгоритма проверки безопасности состояния системы.docx

— 113.18 Кб (Скачать документ)

Благовещенский финансово-экономический колледж – филиал федерального государственного образовательного бюджетного учреждения высшего 
профессионального образования «Финансовый университет при Правительстве Российской Федерации»

 

ПЦК «Прикладная информатика»

Специальность: "Прикладная информатика" (по отраслям)

 

 

КУРСОВАЯ РАБОТА

На тему: «Реализация алгоритма проверки безопасности состояния системы» 
 

Работу выполнил:

студент 323 группы

Обухов А.О.

 

Научный руководитель:  
Рябова С.Н.

 

Благовещенск, 2013

СОДЕРЖАНИЕ

ВВЕДЕНИЕ3

ГЛАВА1. БЕЗОПАСНОСТЬ В СИСТЕМЕ4

1.1.Информационная  безопасность4

1.2.Безопасное состояние системы5

ГЛАВА2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ7

2.1.Классификация  угроз7

2.2.Типы  угроз 7

2.3.Способы устранения  угроз 9

ГЛАВА3.РЕАЛИЗАЦИЯ  АЛГОРИТМА БАНКИРА 11

3.1.Алгоритм банкира 11

3.2.Примеры надёжного и ненадёжного состояния 12

3.2.1.Пример надежного состояния 12

3.2.2.Пример ненадежного состояния 14

3.2.3.Пример перехода из надежного состояния в ненадежное 15

3.3.Структуры  данных для алгоритма банкира  16

3.4.Алгоритм проверки состояния системы на безопасность 17

3.5.Алгоритм  запроса ресурсов для процесса  Pi – основная часть алгоритма банкира 18

3.6.Пример  использования алгоритма банкира  19

ЗАКЛЮЧЕНИЕ 21

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 22

 

 

 

 

 

ВВЕДЕНИЕ

Вопрос   безопасности   информационных   систем   очень   сильно вырос в

последнее время. Это связано с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением большого количества сетей, а также возможности несанкционированного доступа к передаваемой и хранимой информации. Развитие методов, средств и форм автоматизации процессов обработки и хранения информации и групповое применение персональных компьютеров делают информацию более уязвимой к атакам вследствие чего информация может быть незаконно похищена, изменена или уничтожена. Вопросы о разработке способов и методов защиты данных в информационной системе являются лишь основной частью проблемы защиты системы и в настоящее время получила огромную актуальность. Этим вопросам посвящено много работ.

Цель работы – раскрыть понятие безопасности информационных систем и

реализации алгоритма безопасности системы. В соответствии с поставленной целью основными задачами является:

1.проанализировать литературу

2.рассмотреть принципы безопасности операционной системы.

3.разработать алгоритм для проверки безопасности состояния системы

 

 

 

 

 

 

 

 

 

 

ГЛАВА1. БЕЗОПАСНОСТЬ В СИСТЕМЕ

1.1.Информационная  безопасность

Под    безопасностью в информации мы будем понимать защищенность

информации и инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые смогут нанести непоправимый ущерб информационной системе, в частности владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Отсюда следует что, правильным методом для подхода к проблемам информационной безопасности начинается нахождения субъектов информационных отношений и интересов субъектов, связанных с использованием информационных систем (ИС).

Угрозы информационной безопасности – совокупность условий и факторов,

создающих опасность нарушения информационной безопасности. Из этого положения можно вывести два важных следствия:

  • Проблема, связанная с информационной безопасностью, для разных типов

субъектов может различаться по-разному. Для иллюстрации достаточно сравнить режимные государственные организации и учебные институты. В первом случае «пускай лучше все сломается, чем враг узнает хотя - бы один секретный бит», во втором - «да нет у нас секретов, лишь бы все работало».

  • Информационная безопасность не относится исключительно к защите от

несанкционированного доступа к информации, это более широкое понятие. Ведь субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от неисправности системы, вызванной перерывом в работе. Также для многих открытых организаций (например, учебных) сама защита от несанкционированного доступа к информации по важности стоит не на первом месте. Термин «компьютерная безопасность» представляется слишком узким.

Компьютеры – это только  одна из состоящих   информационных систем,

 

в первую очередь внимание будет уделено информации, которая хранится, обрабатывается и передается при помощи компьютеров, ее безопасность определяется всеми совокупными  составляющими и, в первую очередь, самым слабым звеном, которым в большинстве случаев является человек (например, записавший  свой пароль на листочке, прилепленном к монитору). По определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживаемой инфраструктуры, к которой возможно отнести средства коммуникаций, а также обслуживающий персонал. Эта инфраструктура имеет самостоятельность. Поэтому для целей защиты информации надо уменьшать размеры ущерба до минимальных значений.

1.2.Безопасное состояние системы

Безопасным состоянием системы называется такое состояние, которое не

приводит к возникновению в системе тупиков. Для того чтобы избежать появление тупиков надо сделать следующее. Когда процесс запрашивает ресурс, система должна уточнить, не приведет ли выделение конкретного ресурса к безопасному состоянию системы. Система будет находится в безопасном состоянии, если в ней присутствует безопасная последовательность, которая состоит из всех процессов находящихся в системе. Безопасной последовательностью процессов называется последовательность процессов <N1, … Nn>, такая, что для каждого нового процесса Ni ресурсы, которые возможны для запроса, могут быть выделены из ресурсов, которые доступны в текущее время и из ресурсов, удерживаемых процессами Nj , где j < i.

Если все последовательные процессы безопасны, то система может и дальше

придерживаться следующей безопасной стратегии, с точки зрения распределения

ресурсов и исполнения процессов:

  • Если потребность процесса Ni в ресурсах не возможны незамедлительно

удовлетворены, то процесс будет ждать пока не завершатся процессы Nj (где j < i),которые удерживает нужные ресурсы;

  • Когда все процессы Nj будет завершены, процесс Ni может получит нужные

ресурсы, и вернуть удержанные ресурсы и завершиться;

  • После завершения процесса Ni , процесс Ni+1 может получить необходимые ему

ресурсы.

Отсюда следует, справедливы следующие утверждения:

  • Если система находится в безопасном состоянии, то тупиков нет;
  • Если системы находится в небезопасном состоянии, то тупики скорее всего

возможны;

  • Для того, чтобы в дальнейшем избежать тупиков, надо перед выделением

ресурсов обязательно проверять, что система никогда не приведет в небезопасное состояние.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ

2.1.Классификация  угроз

Классификация по оказываемому воздействию на операционную систему:

  • Использование легальных каналов доступа к информации - доступ к файлу от

лица пользователя, который не имеет права на его чтение. Данная ситуация возникает при неверной установке прав доступа пользователей. То есть, в том случае, если пользователь получает права, которые, он вообще не должен иметь.

  • Использование скрытых каналов доступа к информации – эта ситуация

возникает, когда злоумышленник пытается использовать недокументированные возможности операционной системы.

  • Создание  новых каналов  получения  информации  –   использование

специального программного обеспечения, которое заранее было установлено в систему (например, вирус).

Классификация   по  характеру  воздействия   на  операционную систему:

  • Пассивное   воздействие   -   наблюдение   текущими   процессами,

происходящими в   системе в реальном   времени.

  • Активное воздействие - непосредственное влияние злоумышленника на

процессы, происходящие в операционной системе (удаление файлов, изменение файлов, изменение прав доступа,)

Классификация по цели, осуществляемой атаки:

  • Деструктивные действия в отношении к операционной системе – полное

разрушение, либо уничтожение отдельных частей.

  • Несанкционированный доступ к чтению данных.
  • Несанкционированное изменение данных.
  • Несанкционированное уничтожение данных.

2.2.Типы угроз

На основании классификаций угроз безопасности операционной системы

выделяют несколько типов атаки на нее:

  • Подбор   пароля   одной   из    учетных    записей,     которые   имеют

административный доступ к операционной системе. Существуют несколько способов подбора пароля пользователя: подбор пароля с использованием данных о пользователе (например,  дата рождения, год рождения, номер телефона, адрес проживания , номер квартиры, имя, фамилия и т.д.) или же перебором фраз с учетом всех возможных комбинаций. Превышение полномочий - тип атаки, когда, используя разные средства, взломщик получает права доступа выше уровнем, чем тот, который определен для него политикой безопасности. Это могут быть ошибки, которые политика безопасности сама не учла, а также программные ошибки или ошибки проектирования операционной системы, либо ошибки иного программного обеспечения, установленного в системе. 

  • Есть так называемые "жадные" программы. Это программы, которые, будучи

запущенными в ОС, захватывают как можно больше ресурсов (оперативная память, процессор и т.д.), мешая тем самым другим приложениям получить к ним доступ. Если система имеет недостаточно сильные аппаратные характеристики, либо использование ресурсов в операционной системе не оптимально настроено то запуск в ней "жадной" программы может привести к атаке типа DDOS или к полному краху системы.

  • Полное сканирование файловой системы. Взломщик пытается полностью

просмотреть все файлы операционной системы и прочесть все  файлы  без исключений. Этот тип атаки рассчитан на то, что когда-нибудь будет обнаружена как минимум одна ошибка администратора системы и хакер получит доступ к файлу, чтение которого запрещено.

Кража    ключевой   информации    об    учетной    записи    пользователя.   Это

пожалуй, одна из самых опасных атак - от нее администратор системы защититься не в состоянии, скорее всего, никогда. Операционная система может обладать многоуровневой системой безопасности, имея очень сложные криптографические средства шифрования, которые взломщик пытается украсть и все это сразу становится бессмысленным.

Существует   так    называемая     "сборка мусора". Работа      большинства

операционных систем устроена так, что при удалении файлов пользователем, они, на самом деле физически не удаляются, а лишь помечаются отметкой "удалено" и система скрывает их визуально.  Поэтому они продолжают существовать на жёстком диске и при помощи специализированного программного обеспечения их можно восстановить и прочесть.   

2.3.Способы устранения  угроз

Для    борьбы  с  различными    типами  и  видами  внутренних   угроз

информационной безопасности используются различные технические средства. Но только комплексное решение может помочь по-настоящему разрешить данную проблему защиты компьютерной инфраструктуры предприятия. Основными средствами, которые используются в современное время для обеспечения информационной безопасности являются:

  • антивирусы (98,6%),
  • межсетевые экраны (73,9%),
  • средства контроля доступа (50,8%).

В   качестве   наиболее  эффективных   путей  защиты   от утечек и решениях,

которые представляются организациям наиболее удобными и приемлемыми для решения проблемы внутренней информационной безопасности, но по определённым обстоятельствам не используемых респондентами на практике. Респондентами указан ряд мер, популярность которых изображена на рис. 1.

Информация о работе Реализация алгоритма проверки безопасности состояния системы