Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
42
Rozdział1.Wstęp
segmentachpamięci,CPUiinnychzasobachmogądziałaćtylkoteprocesy,
któreotrzymałyodsystemuoperacyjnegoodpowiednieupoważnienia.Na
przykładsprzętadresującypamięćgwarantuje,żeprocesbędziedziałałtylko
wobrębieswojejprzestrzeniadresowej.Czasomierzzapewnia,żeżadenproces
nieprzejmienastałekontrolinadjednostkącentralną,nigdyjejniezwalnia-
jąc.Rejestrysterująceurządzeńniesądostępnedlaużytkowników,cochroni
nienaruszalnośćwszelkichurządzeńzewnętrznych.
Przezochronę(protection)rozumiesięzatemkażdymechanizmkontrolo-
waniadostępuprocesówiużytkownikówdozasobówzdeniowanychprzez
systemkomputerowy.Mechanizmtenmusidostarczaćsposobówokreślania
sprawowanejkontroliiśrodkówjejwymuszania.
Zapomocądziałańochronnychpolegającychnawykrywaniubłędówukry-
tychwinterfejsachmiędzyskładowymipodsystemamimożnapolepszaćnie-
zawodnośćsystemu.Wczesnewykrywaniebłędówwinterfejsachmożeczęsto
zapobieczanieczyszczeniuzdrowegopodsystemuprzezinny,źlefunkcjonują-
cypodsystem.Cowięcej,niechronionyzasóbniemożesięobronićprzeduży-
ciem(lubnadużyciem)przeznieupoważnionegolubniekompetentnegoużyt-
kownika.Systemochronyrozporządzaśrodkamirozróżnianiauprawnionego
inieuprawnionegoużycia,coomówiliśmywrozdziale17.
Systemmożemiećodpowiedniąochronę,amimotonadalmożebyćpodat-
nynaawarieizezwalaćnaniewłaściwydostęp.Rozważmyużytkownika,któ-
remuukradzionojegoinformacjeuwierzytelniające(dane,zapomocąktórych
udowadniaswojątożsamośćwsystemie).Jegodanemogązostaćskopiowane
lubusuniętemimodziałającejochronyplikówipamięci.Obronasystemuprzed
zewnętrznymiiwewnętrznymiatakamijestprzedmiotembezpieczeństwa
(security).Istniejeolbrzymiażnorodnośćtakichataków,zaliczająsiędonich
wirusyirobaki,atakipolegającenaodmowieświadczeniausług(wktórych
wszystkiezasobysystemusąużywanewtakimstopniu,żeuniemożliwiają
dostępdoniegolegalnymużytkownikom),kradzieżtożsamościorazkradzież
usług(nieupoważnionekorzystaniezsystemu).Wpewnychsystemachzapo-
bieganieniektórymztychatakówjestuważanezafunkcjęsystemuoperacyj-
nego,podczasgdywinnychpozostawiasiętowgestiipolityki(zasadpostę-
powania)lubdodatkowegooprogramowania.Wskutekniepokojącegowzrostu
naruszeńbezpieczeństwazaopatrywaniesystemówoperacyjnychwśrodkiza-
bezpieczeńjestprzedmiotemszybkorozwijającychsiębadańiimplementacji.
Bezpieczeństwoomówimywrozdziale16.
Ochronaibezpieczeństwowymagająodsystemuzdolnościdoidentyko-
waniawszystkichjegoużytkowników.Systemyoperacyjneoperująprzeważnie
listąnazwużytkownikówiprzyporządkowanymiimidentykatoramiużyt-
kowników(useridentiersIDs).WżargonieWindowsokreślasiętojakoID
bezpieczeństwa(securityID).Tenumeryczneidentykatory(ID)sąjednoznacz-
nekażdemuużytkownikowiodpowiadajedenniepowtarzalnyID.Gdyużyt-
kownikrozpoczynasesjęwsystemie(„logujesię”),naetapieuwierzytelniania