Многопроцессорный вычислительный комплекс на основе коммутационной матрицы с симметричной обработкой заданий всеми процессорами
Рефераты >> Программирование и компьютеры >> Многопроцессорный вычислительный комплекс на основе коммутационной матрицы с симметричной обработкой заданий всеми процессорами

Стоит отметить, что данный аспект защиты данных, безусловно, имеет решения, однако осознание их необходимости в каждом конкретном случае и корректная реализация требуют достаточной квалификации разработчика, а также некоторого дополнительного расхода системных ресурсов.

Защита от несанкционированного доступа к данным в общем случае представляет собой более сложную задачу, решение которой может привести к противоречию с основными функциями вычислительной системы. Можно сказать, что удобство пользования вычислительной системой обратно пропорционально степени ее защищенности от несанкционированного доступа.

Основная модель защиты от несанкционированного доступа в настоящее время это доступ на основе определения прав групп и отдельных пользователей на использование ресурсов, каждый из которых имеет список управления доступом, который определяет какой вид доступа допустим для данного пользователя. По умолчанию доступ запрещен, при конфликте записей в списке выбирается наиболее ограничивающий вид доступа.

Наиболее важные требования к подсистеме безопасности таковы:

· Владелец ресурса должен иметь возможность управлять доступом к ресурсу.

· ОС должна защищать объекты от несанкционированного использования другими процессами. Например, система должна защищать память так, чтобы ее содержимое не могло читаться после освобождения процессом, и после удаления файла не допускать обращения к данным файла.

· Перед получением доступа к системе каждый пользователь должен идентифицировать себя, вводя уникальное имя входа в систему и пароль. Система должна быть способна использовать эту уникальную идентификацию для контроля действий пользователя.

· Администратор системы должен иметь возможность контроля связанных с безопасностью событий. Доступ к этим контрольным данным должен быть ограничен администратором.

· Система должна защищать себя от внешнего вмешательства типа модификации выполняющейся системы или хранимых на диске системных файлов.

Прежде чем пользователь сможет сделать что-либо в системе, он должен произвести вход в систему с указанием имени и пароля. В случае успешного входа в систему создается уникальный маркер доступа данного пользователя, содержащий информацию о его правах, используемую ОС для проверки запросов доступа к ресурсам. Данный маркер доступа копируется для всех порожденных пользователем процессов в системе, таким образом, любой процесс имеет полномочия, определенные ранее для владельца процесса.

Такое построение подсистемы безопасности в ОС позволяет выполнить все вышеперечисленные требования, однако существует возможность непосредственного доступа к данным путем электрического подключения к системе (например, к линии связи удаленного терминала) или приема электромагнитных излучений ЭВМ. Решение по предотвращению таких возможностей должно приниматься в каждом конкретном случае, однако наиболее общие методы это экранирование ЭВМ и линий связи, их физическая защита, а также шифрование информации при ее передаче и хранении (а возможно и при ее обработке).

4 Литература

1. “Вычислительные комплексы, системы и сети” А. М. Ларионов, С. А. Майоров, Г. И. Новиков Ленинград, ЭНЕРГОАТОМИЗДАТ, 1987 (к разделу “Структурная схема МПВК”)

2. “The design of the UNIX operating system” Maurice J. Bach Prentice-Hall, 1986, ISBN 0-13-201757-1 025 (к разделу “Семафоры”)

3. “Сетевые операционные системы” Н. А. Олифер, В. Г. Олифер, Информационно-аналитические материалы Центра Информационных Технологий (к разделу “Тупики”)

4. Курс лекций “Introduction to Distributed Systems and Networks” (CIS 307) Giorgio Ingargiola, Associate Professor of Computer and Information Science Department. Университет г. Темпль (шт. Филадельфия, США) (к разделу “Предотвращение тупиков”)

5. “Операционная система UNIX” С. Д. Кузнецов Информационно-аналитические материалы Центра Информационных Технологий (к разделу “Нити”)

6. “Сетевые ОС для SMP-платформ” Е. Ленгрен “Открытые Системы” № 2(10)/95 стр. 16 (к разделу “Симметричная многопроцессорная обработка”)

7. “Спецификация многопроцессорных систем компании Intel” А.А. Мячев “Открытые Системы” № 3(11)/95 стр. 56 (к разделу “Симметричная многопроцессорная обработка”)

8. “Ресурсы Windows NT Server и Workstation версия 3.5” Microsoft Press, 1995 (к разделу “Защита информации”)


Страница: