ВИМОГИ ДО МЕХАНІЗМІВ ЗАХИЩЕНОСТІ ОС В РАМКАХ КЛАСУ ВИКОРИСТАННЯ

  • Бичков Олексій, Шестак Яніна

Анотація

Одним з компонент сучасних інформаційних систем є комп’ютерна техніка загального призначення, на якій встановлене спеціалізоване програмне забезпечення, або з якої ведуть роботу із спеціалізованим програмним забезпеченням. Для роботи цієї комп’ютерної техніки необхідна операційнаA система загального призначення. Для захисту інформаційної системи необхідно захистити усі її ланки, в тому числі операційну систему. Зокрема, у випадку клієнт-серверних технологій слід приділити увагу як захисту серверної компоненти, так і захисту клієнтської компоненти. Захист операційної системи вимагає розуміння, в рамках якої інформаційної системи буде працювати ОС, які умови роботи та обмеження накладаються на захищене середовище, захист від яких загроз буде потрібен захищеному середовищу, якими механізмами можна забезпечити потрібну нам захищеність середовища та яка буде «ціна» їх застосування чи незастосування та інше. Тому безпека програмного забезпечення має спиратися на політику безпеки операційної системи, розширюючи та уточнюючи її та наскільки це є можливим. При розробці програмного забезпечення слід спиратися на механізми безпеки, які передбачені операційною системою або інформаційної системою. Це потрібно для уніфікації та спрощення системи безпеки, полегшення її обслуговування, за рахунок зменшення кількості механізмів, які створені для розв’язання однієї і тієї ж задачі. Також слід застосовувати типові та загальновідомі компоненти та стандарти, по можливості уникати компонентів з закритим вихідним кодом, або компонентів, які не підтримують, або некоректно підтримують типові стандарти. Очевидно, що неправильний захист операційної системи може привести до провалу системи безпеки в цілому, бо робота спеціалізованого програмного забезпечення та робота з периферійними пристроями відбувається саме під контролем операційної системи. В статті детально розглянуті пропозиції щодо вимог до механізмів захисту операційних систем. Ці вимоги орієнтовані не на універсальні потреби, а враховують різні варіанти використання комп’ютерних пристроїв

 

DOI: https://doi.org/10.17721/ISTS.2020.1.40-49

Завантаження

Дані завантаження ще не доступні.

| Переглядів анотації: 98 | Завантажень PDF: 75 |

Переглядів анотації: 98
Завантажень PDF: 75
Опубліковано
2020-07-16
Розділ
Інформаційна та кібернетична безпека