Omówimy zasady bezpieczeństwa w systemach operacyjnych. Niektóre narzędzia ogólnego przeznaczenia mogą być wbudowane w komputery i systemy operacyjne (OS), które obsługują różne mechanizmy ochrony i bezpieczeństwa. Generalnie chodzi o problem kontroli dostępu do systemów komputerowych i przechowywanych w nich informacji. Jedną z podstawowych koncepcji wszystkich takich dyskusji jest proces, który jest definiowany jako wykonanie określonego fragmentu kodu przez określonego użytkownika w określonym czasie na określonym procesorze. Zidentyfikowano cztery rodzaje ogólnych polityk ochrony o rosnącym stopniu trudności:
- Bez udostępniania. W takim przypadku procesy są całkowicie odizolowane od siebie, a każdy proces ma wyłączną kontrolę nad zasobami przypisanymi mu statycznie lub dynamicznie. Dzięki tej zasadzie procesy często „współużytkują” program lub plik danych, wykonując jego kopię i przenosząc ją do własnej pamięci wirtualnej.
- Udostępnianie oryginałów programów lub plików danych. Przy użyciu kodu z powtórnym wprowadzeniem pojedyncza fizyczna realizacja programu może pojawić się w wielu wirtualnych przestrzeniach adresowych, podobnie jak pliki danych tylko do odczytu. Do udostępniania zapisywalnych plików danych wymagane są specjalne mechanizmy blokujące, aby uniemożliwić jednoczesnym użytkownikom wzajemne zakłócanie się.
- Zamknięte lub pozbawione pamięci podsystemy. W tym przypadku procesy są pogrupowane w podsystemy w celu wymuszenia określonej polityki ochrony. Na przykład proces „klienta” wywołuje proces „serwera” w celu wykonania jakiegoś zadania na danych. Serwer ma być chroniony przed odkryciem przez klienta algorytmu, za pomocą którego wykonuje zadanie, a klient ma być chroniony przed zatrzymaniem przez serwer jakichkolwiek informacji o wykonywanym zadaniu.
- Kontrolowane rozpowszechnianie informacji. W niektórych systemach klasy bezpieczeństwa są definiowane w celu wymuszenia określonej polityki rozpowszechniania. Użytkownikom i aplikacjom nadaje się uprawnienia bezpieczeństwa określonego poziomu, podczas gdy dane i inne zasoby (np. Urządzenia wejścia / wyjścia [I / O]) otrzymują klasyfikacje bezpieczeństwa. Polityka bezpieczeństwa wymusza ograniczenia dotyczące tego, którzy użytkownicy mają dostęp do jakich klasyfikacji. Model ten jest przydatny nie tylko w kontekście wojskowym, ale także w zastosowaniach komercyjnych.
Większość prac związanych z bezpieczeństwem i ochroną w odniesieniu do systemów operacyjnych można z grubsza podzielić na trzy kategorie.
- Kontrola dostępu. Zajmuje się regulowaniem dostępu użytkowników do całego systemu, podsystemów i danych oraz regulowaniem dostępu procesów do różnych zasobów i obiektów w systemie.
- Kontrola przepływu informacji. Reguluje przepływ danych w systemie i ich dostarczanie do użytkowników.
- Certyfikacja. Odnosi się do udowodnienia, że mechanizmy kontroli dostępu i przepływu działają zgodnie ze swoimi specyfikacjami oraz że egzekwują pożądane zasady ochrony i bezpieczeństwa.