Введение Широкое распространение компьютеров сделало жизнь человека проще и легче, предоставив уникальные возможности для работы, учебы и общения. Человек стал доверять компьютеру свои личные данные. Одновременно с этим сначала просто любопытство, а затем и корыстные мотивы подтолкнули некоторых людей к тому, чтобы предпринять попытки к захвату чужой личной информации. В настоящее время операционная система постоянно подвергается угрозам безопасности, особенно сетевым (через сеть Интернет). Целью настоящей работы является рассмотрение темы безопасности операционной системы и определение способа, с помощью которого можно проверить операционную систему на безопасность. Основные задачи данной работы – рассмотреть понятие операционной системы и понятие безопасности операционной системы, а затем сделать выводы о том, как можно провести проверку системы на безопасность и рассмотреть подобные проверки, если они ранее проводились. В гл. 1 кратко рассмотрено понятие операционной системы и ее место в компьютерной системе. В гл. 2 определены угрозы безопасности для операционной системы, а также рассмотрены средства, которые операционная система противопоставляет перечисленным угрозам. В гл. 3 рассмотрены подходы к оценке безопасности операционной системы, а также приведен тест редакции журнала CHIP и предложен вариант проверки операционной системы на безопасность. Основными источниками для написания работы послужили книги по операционным системам, большое количество информации о механизмах защиты операционных систем описано в [1-5]. Информации о том, каким же образом можно проверить насколько система безопасна немного – основные источники – несколько Интернет-статей [7-9] и статья из журнала CHIP [6]. Я считаю, что это связано с тем, что проведение подобного тестирования – это серьезное дело, требующее бóльшего числа компьютеров, специалистов по тестированию и более продолжительного времени тестирования, для того, чтобы полученным результатам тестирования можно было доверять.
Содержание
Введение 3 1 Понятие операционной системы 5 2 Безопасность операционной системы 6 3 Проверка операционной системы на безопасность 10 Заключение 14 Список литературы 15
Список литературы 1. Олифер В. Г., Олифер Н. А. - Сетевые операционные системы. – СПб.: Питер, 2002. – 544 с. 2. Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки. Учебное пособие – М.: ФОРУМ: ИНФРА-М, 2004. – 400с. 3. Столлингc В. Операционные системы. – М.: Вильямс, 2002. - 824 с. 4. Таненбаум Э. – Современные операционные системы. 2-е изд. – СПб.: Питер, 2002. – 1040 с. 5. Храпский С. Ф. Операционные системы, среды и оболочки. Основные теоретические сведения: Учебное пособие. – Омск: ОГИС, 2005. – 268 c. 6. Кокоуров А. Проверка ОС на безопасность. Журнал CHIP. - М.: Издательский дом “Бурда”, 2007. – 162 с. 7. Microsoft: Обеспечение безопасности с помощью брандмауэра, обновления для системы безопасности и анитишпионские программы - [Электронный ресурс]. – [2010]. – Режим доступа: http://www.microsoft.com/rus/protect/products/computer/compare/operatingsystems.mspx 8. Пятнадцатая техническая конференция «Корпоративные базы данных-2010» Москва, 22–23 апреля 2006 г. Пересказ Сергея Кузнецова статьи Эндрю Таненбаума, Джоррита Хердера и Херберта Боса \"Можем ли мы сделать операционные системы надежными и безопасными\" - [Электронный ресурс]. – [2010]. – Режим доступа: http://www.citforum.ru/operating_systems/microkernel_tanenbaum/ 9. Microsoft: Пять советов по безопасности при работе на общедоступном компьютере - [Электронный ресурс]. – [2010]. – Режим доступа: http://www.microsoft.com/rus/protect/yourself/mobile/publicpc.mspx
грового поляС помощью кнопок управления курсором (стрелок вверх, вниз, вправо и влево) необходимо менять местами пустую клетку и клетку с цифрой.Конечная цель игры – выстроить последовательно клетки с
аны следующие интернет-технологии: язык сценариев РНР, система управления базами данных MySQL, веб-сервер Apache.Таблица 7Результаты отбора технологий№ Выбранная технология Описание технологии Решаема
исходные данные, выполняет расчеты и выводит на экран:• исходные данные в виде таблицы, где указаны наименования изделий и цена каждого вида изделия, остаток от предыдущих суток, поступления каждого
.Мы оптимизировали оценку до О(2*2n) с максимальной тяжелой оценки О(n*2n).Текст программы:program Spisok;uses crt;type TPSpisok=^TSpisok;TSpisok=recordelement:integer;next:TPSpisok;end;var pbeg,pen
предназначена для создания анимации. Теперь вы можете создавать мультфильмы на основе векторной графики. Программа Corel R.A.V.E. позволяет экспортировать результат в разнообразные популярные форматы,