» » "Применение иерархического метода для построения защищенной операционной системы"

Реферат на тему "Применение иерархического метода для построения защищенной операционной системы"


Прямо сейчас вы можете бесплатно скачать реферат на тему "Применение иерархического метода для построения защищенной операционной системы", который относится к предмету: Остальные рефераты. Данный реферат проверен и содержит действительно полезную и нужную информацию, которая поможет вам сдать его на отлично!


Федеральное агентство по образованию

Российский государственный университет инновационных технологий и предпринимательства

Северный филиал

Реферат

на тему:

"Применение иерархического метода для построения защищенной операционной системы"

Выполнила:

студентка гр. И411

О.А.Шилова

Принял:

Батулин И.С.

г. Великий Новгород

2008г.

Применение иерархического метода для построения защищенной операционной системы.

Существуют две проблемы при построении защищенных информационных систем:

1) распределение задач администрирования средствами защиты информации между субъектами управления системой;

2) использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы.

Уровни сложной системы:

1) уровень платформы (операционная система),

2) общесистемный уровень (СУБД и другие системные средства),

3) уровень приложений.

Каждый уровень требует своего администрирования.

В сложной системе выделяются задачи администрирования:

1. системное администрирование (настройка ОС, конфигурация и маршрутизация сетевого трафика и т.п.);

2. администрирование СУБД и других общесистемных средств;

3. администрирование прикладных приложений.

На уровне системного администрирования может присутствовать разделение задач по функциональному назначению объектов - рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др. В сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления. В защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельное управление - управление информационной безопасностью системы.

Возникает проблема включения этой компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются в том числе и задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии.

Существует другая проблема, которая состоит в использовании встроенных средств защиты, распределении задач между встроенными и добавочными средствами защиты. Данная задача осложнена тем, что, с одной стороны, невозможно в полной мере доверять встроенным в системы иностранного производства средствам защиты. С другой, нельзя отказываться от этих механизмов в полном объеме, иначе для всех видов ОС, СУБД и т.д. потребуется разрабатывать добавочные средства защиты, а это не всегда возможно реализовать, или это приведет к существенному усложнению системы. Для разрешения этих проблем возможны следующие альтернативные подходы:


Другие рефераты


  • Рейтинг@Mail.ru
  • Яндекс.Метрика