К вопросу безопасности современных пользователей персональных компьютеров

Исследование возможности внедрения систем и механизмов принудительного регулирования безопасности для широкого сектора пользователей персональных компьютеров и мобильных устройств. Рассмотрение современных способов регулирования уровней доступа к данным.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 17,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

Санкт-Петербургский Государственный Университет Телекоммуникаций, им. М. А. Бонч-Бруевича.

К вопросу безопасности современных пользователей персональных компьютеров

Виткова Л.А.

Аспирант, Кафедра защищенных систем связи

Аннотация

безопасность пользователь компьютер мобильный

К ВОПРОСУ БЕЗОПАСНОСТИ СОВРЕМЕННЫХ ПОЛЬЗОВАТЕЛЕЙ ПК

Рассматривается возможность внедрения систем и механизмов принудительного регулирования безопасности для широкого сектора пользователей персональных компьютеров и мобильных устройств.

Ключевые слова: Клиповое мышление, ПК, ОС, злоумышленник, домен, тип, роль, механизм принудительного регулирования доступом.

Abstract

Vitkova L. A.

Postgraduate student, The Bonch-Bruevich Saint - Petersburg State University of Telecommunications

THE QUESTION OF SECURITY OF MODERN USERS

Consideration of the possibility of introducing systems and mechanisms of compulsory safety regulation for a wide sector users of personal computers and mobile devices.

Keywords: clip thinking, operating system, hacker, domain (or type), role, mandatory access control.

Современный человек ежедневно вынужден перерабатывать огромный поток информационных сообщений. Представители старшего поколения свободно пользуются возможностями глобальной сети «Интернет», как в личных, так и в рабочих целях. Молодежь же выросла в этих условиях и все чаще ученые и специалисты говорят о том, что общество перешло на новый формат мышления. Сегодня стиль разговора, построение сообщений подстраивается под мобильные средства передачи данных.

Люди мгновенно обмениваются информацией, быстро и поверхностно просматривают html страницы, находят файл и не задумываются перед тем, как начать с ним работать. Общество думает, что об их безопасности побеспокоятся производители операционных систем, антивирусных программ. Если же их устройство (ноутбук или телефон) вдруг поражает вирус, то его отдают в ремонт, где специалисты, в худшем случае, переустанавливают систему.

Требования современного мира породили привычку оперировать короткой реальностью, мыслить клипами, отсекать предыдущий опыт, не тратить времени на анализ ситуации. Специалисты по психологии такой образ мышления называют «клиповым». Данный термин берет свое начало от английского слова «clip», что в переводе на русский язык означает: отрезать, нарезать (глаголы) или нарезка, стрижка (существительное).

Увеличение скорости обработки информации и принятия решений со стороны пользователей становится одним из концептуально уязвимых мест в безопасности компьютерных сетей. Злоумышленники используют уязвимость клипового мышления в своих целях.

Приведем простой пример: злоумышленник оформляет дизайн всплывающего окна под информационное от ОС windows, в нем задается коротки вопрос и даются два варианта ответа: «да/нет». В ряде приложений в операционной системе кнопка «нет» находится на зеленом фоне, «да» на красном. Сообщение предупреждает пользователя об угрозе, но злоумышленник сохраняет весь внешний вид, меняет только цвет кнопок. Зеленое - «да», красное «нет». В результате большинство пользователей даже не замечает, как отдает управление ресурсами собственного устройства злоумышленнику.

Важно отметить, что большинство вирусов создается со знанием свойств антивирусных программ и использует уязвимые места последних. При этом современный пользователь ПК мыслит «моментами», а это приводит к тому, что он принимает решение об отказе от установки антивируса, для экономии средств, например, ведь пользователь часто не думает о возможных потерях в будущем периоде.

Возможно назрела необходимость в принудительном управлении безопасностью ПК. Мы не можем у конечных пользователей забрать право использовать собственное устройство по своему желанию, но мы можем добавить некие приложения, которые будет контролировать процессы в ОС. Обратимся к существующим механизмам принудительного регулирования.

Одним из распространённых механизмов регулирования уровней доступа и настройки защиты ПК в ОС GNU/Linux является SELinux. Данная система входит в дистрибутив OC Red Hat Enterprise Linux, который сертифицирован со стороны ФСТЭК.

Изначально система SELinux разрабатывалась специалистами АНБ США, а в 2000 году часть исходного текста была открыта под GPL лицензией, проект был передан мировому сообществу для дальнейших доработок. Система позволяет реализовать принудительный контроль поверх стандартных политик безопасность в ОС класса Unix.

В Системе используется набор основных терминов:

1. Домен - список действий, который может выполнять процесс. Чаще всего в качестве домена определяется максимальный набор действий, при которых данный процесс может функционировать. И если процесс дискредитирован, злоумышленник не сможет нанести большого вреда, даже если он получил доступ к процессу, в случае ошибки пользователя.

2. Роль - список из доменов, которые могут быть использованы. Если какой-то домен не числится в списке доменов роли, то действия данного домена не могут быть использованы.

3. Тип -- это набор допустимых действий по отношению к программе, файлу, к объекту. Тип отличен от домена тем, что он может применяться к папкам, каталогам и файлам, а домен применяется именно к процессам (копирование, сохранение, удаление).

4. Контекст безопасности -- это все атрибуты SELinux: типы, домены, роли. Домен не получит доступ к файлам, имеющим контекст безопасности, отличный от тех, к которым ему позволено получать доступ.

Логика работы SELinux основана на сопоставлении определенных типов, доменов каждой программе, ресурсам или процессам, механизмы системы гарантируют строгое следование предписанным взаимодействиям.

Добавив подобные приложения на ПК мы сможем частично защитить пользователей от атак злоумышленников. При этом заботится о существовании подобной системы внутри ОС пользователю нет необходимости, так как современного человека больше волнует процесс работы за компьютером, а не выполняемые внутри ОС механизмы защиты.

Литература

1. Андрианов В. И. Инновационное управление рисками информационной безопасности./ В. И. Андрианов, А. В. Красов, В. А. Липатников - СПб.: СПбГУТ, 2012 - 396с. - ISBN: 978-5-91891-092-4

2. Буйневич М. В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования/ Буйневич М.В., Владыко А.Г., Доценко С.М., Симонина О.А. - СПб.: СПбГУТ, - 2013 - 144с. - ISBN: 978-5-89160-087-4

3. Буйневич М. В. Информационная безопасность и защита информации: учебное пособие. спец./ М. В. Буйневич, И. Н. Васильева -СПб.: СПбГИЭУ, - 2011 - ISBN: 978-5-9978-0275-2

4. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. // М.: Радио и связь, 2006. - 176 с.

5. Девянин П. Н. Ролевая дп-модель управления доступом и информационными потоками в операционных системах семейства Linux // Прикладная дискретная математика, 2012. - №1(15) - С - 69-90

6. Качанов М.А. Анализ безопасности информационных потоков в операционных системах семейства GNU/LINUX // Прикладная дискретная математика, 2010. - №3(9) - С - 77-89

7. SELinux - описание и особенности работы с системой. Часть 1 // Блог компании «KingServers». [М.], URL: http://habrahabr.ru/company/kingservers/blog/209644/ (дата обращения 28.12.2014)

Размещено на Allbest.ru

...

Подобные документы

  • Исторические предшественники компьютеров. Появление первых персональных компьютеров. Концепция открытой архитектуры ПК. Развитие элементной базы компьютеров. Преимущества многопроцессорных и многомашинных вычислительных систем перед однопроцессорными.

    курсовая работа [1,7 M], добавлен 27.04.2013

  • Этапы развития информатики и вычислительной техники. Аппаратная часть персональных компьютеров. Внешние запоминающие устройства персонального компьютера. Прикладное программное обеспечение персональных компьютеров. Текстовые и графические редакторы.

    контрольная работа [32,8 K], добавлен 28.09.2012

  • Обзор новых разработок аппаратного обеспечения персонального компьютера; описание основных частей современных домашних компьютеров, принцип их действия и функциональное назначение. Основные электронные компоненты, определяющие архитектуру процессора.

    контрольная работа [328,7 K], добавлен 03.12.2012

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.

    контрольная работа [21,5 K], добавлен 07.11.2013

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Vista: понятие, методика проектирования. Зараженность персональных компьютеров с различными версиями операционных систем Windows. Оснастка "Брандмауэр Windows в режиме повышенной безопасности". Режим работы IE 7.0, возможности, безопасные соединения.

    лекция [2,3 M], добавлен 20.12.2013

  • События, предшествовавшие появлению персональных компьютеров. Важнейшие этапы развития вычислительной техники до появления персональных компьютеров. Выпуск операционной системы Windows 3.1. Микропроцессор Intel 8088. Табличный процессор VisiCalc.

    презентация [938,0 K], добавлен 21.06.2013

  • История появления и развития первых вычислительных машин. Изучение характеристик электронно-вычислительной машины. Архитектура и классификация современных компьютеров. Особенности устройства персональных компьютеров, основные параметры микропроцессора.

    курсовая работа [48,6 K], добавлен 29.11.2016

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Роль компьютеров и информационных технологий в жизни современно человека. Основные принципы функционирования современных персональных электронных вычислительных машин. Основные устройства компьютера, компоненты системного блока и их взаимодействие.

    реферат [29,2 K], добавлен 10.12.2012

  • Характерные особенности работы современных социальных сетей. Набор предлагаемых ими стандартных сервисов. История их развития. Проблемы информационной безопасности для пользователей сети. Вредоносные программы для кражи паролей и персональных данных.

    презентация [732,7 K], добавлен 03.11.2014

  • История возникновения и развития персональных компьютеров: появление первых электронных ламп и транзисторов, изобретение интегральных схем, создание микропроцессоров. Отличительные особенности и классификация компьютеров. История развития ноутбуков.

    реферат [33,0 K], добавлен 19.06.2011

  • История развития персональных компьютеров и их основные характеристики. Классификация ноутбуков на основе размера диагонали дисплея и технических характеристик устройства. Смартфоны и коммуникаторы, их основные отличия от обычных мобильных телефонов.

    реферат [23,9 K], добавлен 24.05.2012

  • Выбор системы программирования. Разработка программного обеспечения для ведения складского учета (инвентаризации) персональных компьютеров и комплектующих на предприятии. Обоснование даталогической модели данных. Рекомендации по применению программы.

    курсовая работа [1,9 M], добавлен 14.01.2013

  • История создания и эволюция персональных компьютеров. Характеристика современных видов компьютеров, их приспособляемость к различным условиям эксплуатации. Тенденции развития микропроцессорных технологий. Примеры решения задач в среде Mathcad и AutoCAD.

    курсовая работа [1,8 M], добавлен 13.04.2015

  • Проектирование информационной системы (ИС) для организации, занимающейся ремонтом персональных компьютеров. Интерфейс пользователей, их объединение в группы. Основные протоколы и интерфейсы, используемые в ИС для работы в локальной и глобальной сети.

    курсовая работа [1,4 M], добавлен 17.05.2015

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

  • Появление дронов - фактор, в результате которого существенно упростилась возможность получения доступа к персональным данным граждан. Характеристика особенностей законодательного регулирования беспилотных летательных аппаратов в Российской Федерации.

    дипломная работа [51,4 K], добавлен 10.06.2017

  • Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.

    дипломная работа [1,4 M], добавлен 29.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.