Sunteți pe pagina 1din 2

puncte de acces numerotate dincolo de adresa de retea a serverului.

Fiecare numar de port este


de obicei atribuit unui singur program ce ruleaza, program responsabil pentru a manipula
cererile la acel port. Un daemon, fiind un program user, poate la randul sau sa acceseze
resursele hardware locale al computerului in cauza prin pasarea de cereri (request-uri) la
kernel-ul sistemului de operare.
Multe sisteme de operare suporta unul sau mai multe protocoale specifice comerciantului sau
open-source. Pentru exemplu, SNA pe sistemele IBM, DECnet pe sistemele de la Digital
Equipment Corporation si protocoale specifice Microsoft (SMB) pe Windows. Protocoale
specifice unor sarcini pot fi suportate de asemeneal, precum NFS pentru accesul la fisiere.
Protocoale precum Esound, (sau esd) pot fi usor extinse in retea pentru a furniza sunet din
aplicatii locale pe hardware sonor de pe un sistem indepartat.
k. Securitate
Capabilitatea unui computer de a fi securizat depinde de functionarea corecta a unui numar de
tehnologii. Un sistem de operare modern permite accesul la un numar de resurse, ce sunt
disponibile software-ului ce ruleaza pe sistem si dispozitivelor externe precum reteaua prin
kernel.
Sistemul de operare trebuie sa fie capabil sa faca diferenta dintre cererile ce ar trebuie sa fie
acceptate pentru procesare si altele care nu ar trebui sa fie procesate. In timp ce unele sisteme
pot sa faca diferenta ca simplu privilegiat sau non-privilegiat, sistemele au in general o
forma de recunoastere a identitatii requester-ului, precum un nume de utilizator. Pentru a
stabili identitatea, exista un proces de autentificare. De obicei un nume de utilizator trebuie
citat si fiecare nume de utilizator dispune de o parola. Alte metode de autentificare, precum
carduri magnetice sau date biometrice pot fi utilizate in schimb. In unele cazuri, in special
conexiunile din retea, resursele pot fi accesate fara autentificare (cum ar fi citirea unor fisiere
printr-un share in retea). De asemenea acoperit de principiul identitatii requester-ului este
autorizatia; serviciile si resursele particulare accesibile requester-ului odata logat intr-un
sistem sunt legate fie de contul de utilizator al requester-ului sau de grupurile de utilizatori
variat grupate din care requester-ul face parte.
Ca adaugare la modelul de securitate permite / respinge, un sistem cu un mare nivel de
securitate ofera si optiuni de audit. Aceste optiuni permit urmarirea cererilor de acces la
resurse (de tipul cine a citit acest fisier?).
25
AK Network 2011

Securitatea interna, sau securitatea dintr-o aplicatie ce deja ruleaza este posibila doar daca
toate cererile malicioase ar fi manevrate prin interrupt-uri catre kernel-ul sistemului de
operare. Daca programele pot accesa direct hardware si resurse, nu pot fi securizate.
Securitatea externa presupune o cerere din afara computer-ului, precum o logare la o consola
conectata sau un fel de conexiune de retea. Cererile externe sunt de obicei trecute prin driveri
de dispozitiv spre kernel-ul sistemlui de operare, unde pot fi apoi trecute spre aplicatii sau
scoase afara direct.
Securitatea sistemelor de operare a fost pentru o lunga perioada de timp o mare problema din
cauza volumului mare de date importante tinute pe computere, atat de natura comerciala cat si
militara.
Departamentul de Defensiva a Guvernului Statelor Unite ale Americii (DoD) a creat Trusted
Computer System Evaluation Criteria (TCSEC) ce este un standard ce seteaza cerinte
minime pentru a stabili efectivitatea securitatii. Acest lucru a devenit de importanta vitala
pentru creatorii de sisteme de operare, deoarece TCSEC a fost folosit sa evalueze, sa clasifice
si sa selecteze sisteme de computere pentru procesare, stocare si regasire de informatii
importante sau secrete.
Serviciile de retea includ oferte precum file sharing, servicii de imprimare, email, site-uri
web, protocoale de transfer fisiere (FTP), majoritatea putand avea securitatea compromisa.
In prima linie de securitate sunt dispozitivele hardware cunoscute ca si firewall-uri sau
sisteme de detectie / preventie a intrusilor. Majoritatea sistemelor de operare moderne includ
un firewall software, ce este activ in mod prestabilit. Un firewall software poate fi configurat
sa permita sau sa blocheze traficul de retea de la un serviciu sau aplicatie ce ruleaza pe
sistemul de operare. Prin urmare, se pot instala si rula servicii nesigure precum Telnet sau
FTP si nu mai exista riscul de a fi amenintat de o bresa de securitate deoarece firewall-ul va
bloca tot traficul ce incearca sa se conecteze la serviciul respectiv pe acel port.
Ca o strategie alternativa, si singura strategie sandbox disponibila in sistemele de operare ce
nu satisfac cerintele Popek si Goldberg de virtualizatie, este modul de a rula codul
utilizatorului nu ca si cod nativ, ci mai degraba sa simuleze un procesor sau sa furnizeze un
host pentru un sistem bazat pe p-code precum Java.

26
AK Network 2011

S-ar putea să vă placă și