На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 97046


Наименование:


Курсовик Механизмы обеспечения целостности Windows

Информация:

Тип работы: Курсовик. Предмет: Информатика. Добавлен: 19.05.2016. Сдан: 2014. Страниц: 30. Уникальность по antiplagiat.ru: 62.

Описание (план):


Механизмы обеспечения целостности Windows

СОДЕРЖАНИЕ
Введение 2
1 Механизмы обеспечения целостности windows 3
1.1 Уровни целостности процессов 3
1.2 Защита ядра от исправлений 4
1.3 Целостность кода 5
1.4 Резервное копирование 5
1.5 Политика ограниченного использования программ 10
1.6 SFC 11
1.7 Программный RAID 13
2 Резервирование данных в Microsoft Windows XP 18
Заключение 29
Библиографическй список 30


ВВЕДЕНИЕ
Целостность информации — способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения). К угрозам целостности информации относятся угрозы модифицирования (искажения, подмены) информации и угрозы уничтожения или повреждения информации.
Операционная система Windows NT имеет богатый набор средств защиты, в том числе и механизмы обеспечения целостности информации. Однако установленные по умолчанию значения параметров защиты не всегда удовлетворяют предъявляемым требованиям. Данная тема актуальна, так как информация в современном мире очень важна, а защитить её от искажений и уничтожения — она из важных задач. Обеспечение защиты целостности предотвращает неавторизованное создание или уничтожение данных, а также сбои, которые в свою очередь могут привести к потере информации. В курсовой работе рассмотрены основные средства и методы обеспечения безопасности, входящие в состав Windows XP/7/8.
Целью данного курсовой работы является изучение механизмов обеспечения целостности Windows.
Для достижения поставленной цели необходимо решить следующие задачи:
– изучить литературу по данной теме;
– структурировать полученную информацию;




1 МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ WINDOWS
1.1 УРОВНИ ЦЕЛОСТНОСТИ ПРОЦЕССОВ
Начиная с Windows Vista, все процессы и папки имеют определенный уровень целостности. Это позволяет дополнительно разграничивать доступ наряду со списками контроля доступа (ACL), которые настраиваются в свойствах папок и разделов реестра на вкладке «Безопасность».
Все процессы в Windows разделяются на несколько уровней привилегий:
1 системные процессы, имеющие системный уровень целостности;
2 процессы с высоким уровнем целостности, запущенные с полными правами администратора;
3 процессы, запущенные с обычными правами и со средним уровнем целостности;
4 процессы, запущенные с обычными правами, но низким уровнем целостности, например, Internet Explorer.
В Windows даже администраторы работают с обычными правами, поэтому их процессы имеют третий уровень. Но администраторы имеют два набора прав — обычные и полные (маркеры безопасности). Поэтому процессы, запущенные администратором могут иметь и второй уровень.
Для того, чтобы система могла определить, достаточно ли у администратора прав для запуска процессов стоящих на втором месте, начиная с Windows Vista вводится компонент User Account Control (UAC) — контроль учетных записей [8].
Контроль учетных записей пользователей в Windows 7 осуществляется с помощью двух файлов, расположенных в каталоге \Windows\System32\ — UserAccountControlSettings.exe (189) КБ и UserAccountControlSettings.dll (параметры управления учетными записями пользователей; 82КБ) [10].
В качестве дополнительной защиты от вредоносных программ в Windows Vista и более поздних версиях Windows разные приложения работают с тремя уровнями привилегий. Приложения могут свободно взаимодействовать с приложениями такого же или более низкого уровня, но не могут взаимодействовать с приложениями более высокого уровня или модифицировать их. Большинство приложений имеет средний уровень привилегий. Приложения, которым требуются права администратора, имеют высокий уровень привилегий, а потенциально опасные процессы, такие как Internet Explorer, имеют самый низкий уровень привилегий.
Приложения с низким уровнем привилегий не могут отправлять сообщения приложениям с более высоким уровнем привилегий, если эти приложения с более высоким уровнем привилегий явно не требуют отправки таких сообщений.
UIPI (ограничение привилегий пользовательского интерфейса) блокирует процессы с более низким уровнем целостности от доступа к процессам с более высоким уровнем. Однако модель UIPI не является непроходимой стеной по двум причинам.
1 Процесс, имеющий четвертый или третий уровень привилегий, может прочесть данные, используемые процессом третьего уровня привилегий, т.е. имеет такие же права. Это сделано специально, иначе программам было бы затруднительно считывать данные, в том числе свои.
2 Процессы находятся в одной пользовательской сессии и используют единую системную память. Поэтому процесс третьего уровня привилегий может выполнить сложную атаку на процесс второго уровня и спровоцировать этот процесс к серьезному нарушению в системе.
Хотя контроль учетных записей напрямую не связан с уровнями целостности, их повышение зачастую происходит в результате повышения прав [7].
1.2 ЗАЩИТА ЯДРА ОТ ИСПРАВЛЕНИЙ
Некоторые 32-разрядные драйверы устройств изменяют поведение Windows неподдерживаемыми способами. Например, они исправляют таблицу системных вызовов для перехвата этих вызовов или исправляют образ ядра в памяти для добавления функциональных возможностей определенным внутренним функциям. Вскоре после выпуска 64-разрядной Windows для x64 и перед тем, как была разработана богатая экосистема сторонних производителей, Microsoft увидела благоприятный момент для сохранения стабильности 64-разрядной Windows. Для предотвращения подобных изменений в x64 Windows реализована защита ядра от исправлений — Kernel Patch Protection (KPP), известная также как PatchGuard. Задача KPP в системе аналогична смыслу ее названия — она пытается не допустить применения обычных технологий исправления системы или внесения в нее каких-либо программных изменений.
Защита ядра от исправлений не допускает выполнение драйверами следующих действий, за исключением авторизованных обновлений Microsoft:
– изменение таблиц системных служб;
– изменение таблицы выполнения прерываний (IDT);
– изменение таблицы глобальных дескрипторов (GDT);
– использование стеков ядра, не выделенных ядром;
– изменение любой части ядра (обнаруживаемое только в системах на основе процессора AMD64).
Защита ядра от исправлений сначала была реализована в версиях операционной системы Windows Server® 2003 с пакетом обновления 1 (SP1) на основе архитектуры x64 и в операционной системе Windows® XP Professional x64 Edition. В операционных системах Windows Server 2008 и Windows Vista в защиту ядра от исправлений не было внесено никаких существенных изменений [1].
1.3 ЦЕЛОСТНОСТЬ КОДА
Целостность кода — это механизм Windows, проводящий аутентификацию целостности и источника исполняемых образов (таких как приложения, DLL-библиотеки или драйверы) путем проверки достоверности цифрового сертификата, содержащегося внутри ресурсов образов. Этот механизм работает в единой связке с политиками системы, определяя порядок принудительного применения цифровых подписей. Одной из таких политик является политика подписей кода режима ядра — Kernel Mode Code Signing (KMCS), — требующая, чтобы код режима ядра был подписан действующим сертификатом аутентификации — Authenticode certificate, — внедренным одной из нескольких признанных организаций, подписывающих код, например Verisign или Thawte. Для решения вопросов обратной совместимости политика KMCS полностью соблюдается только на 64-разрядных машинах, поскольку эти драйверы для запуска на данной архитектуре Windows должны быть в недавнем времени перекомпилированы. Это, в свою очередь, означает, что компания или частное лицо по-прежнему отвечает за поддержку драйвера и может его подписать. Но на 32-разрядных машинах многие старые устройства поставляются с устаревшими драйверами, возможно, от прекративших свою деятельность компаний, поэтому поставить подпись в таких драйверах иногда не представится возможности...


ЗАКЛЮЧЕНИЕ
Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
– целостности данных;
– конфиденциальности информации;
– доступности информации для авторизованных пользователей.
Мною был рассмотрен принцип целостности данных. В ОС Windows существуют встроенные механизмы, позволяющие обеспечивать целостность как метаданных, так и данных, находящихся на компьютере.
Какие бы функции не выполняли средства ОС, для более надежной защиты необходимо, наряду с ними, использовать внешние утилиты для обеспечения целостности данных.


БИБЛИОГРАФИЧЕСКЙ СПИСОК
1 Руссинович М., Соломон Д. Внутреннее устройство Windows. 6-е издание. 800 с.
2 Пасько В.П. Энциклопедия ПК. Аппаратура. Программы. Интернет. 2004г. 800с.
3 Дисковые пространства: программный RAID в Windows 8 [электронный ресурс] : URL : soft/windows-8-storage-spaces.shtml (4.12.2013)
4 Использование встроенных средств архивации Windows [электронный ресурс] : URL : content/view/575/94/ (4.12.2013)
5 Как использовать политики ограниченного использования программ в Windows Server 2003 [электронный ресурс] : URL : kb/324036/ru (4.12.2013)
6 Резервное копирование и восстановление информации [электронный ресурс]: URL : plugins/content/content.php?content.119 (4.12.2013)
7 Статьи для разработчиков Windows Vista. Настольная книга по совместимости приложений [электронный ресурс]: URL : ru-ru/library/bb757005.aspx#Section22 (4.12.2013)
8 Уровни целостности в Windows [электронный ресурс]: URL : 12167/ (4.12.2013)
9 Утилита SFC [электронный ресурс]: URL : windows-world/com/utilita-sfc/ (4.12.2013)
10 Windows 7: как настроить контроль учетных записей пользователей [электронный ресурс]: URL : ikt/windows7-uac.htm (4.12.2013)
11 Архивация и восстановление данных, восстановление системы и автоматическое восстановление системы [электронный ресурс]: URL : index/0-132 (4.12.2013)



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.