Основание выбора операционной системы для ОСРВ на примере системы управления биржи

Автор работы: Пользователь скрыл имя, 22 Мая 2015 в 00:25, доклад

Краткое описание

Би́ржа — юридическое лицо , обеспечивающее регулярное функционирование организованного рынка товаров , валют , ценных бумаг и производных финансовых инструментов . Раньше биржей называли место или здание, где собираются в определённые часы торговые люди и посредники, биржевые маклеры для заключения сделок с ценными бумагами или товарами.
До эпохи компьютеризации о сделках стороны договаривались устно. Сейчас торги большей частью проходят в электронном виде с использованием специализированных программ. Брокеры в своих интересах или интересах клиентов выставляют в торговые системы заявки на покупку или продажу ценной бумаги (валюты, товара). Эти заявки удовлетворяются встречными заявками других торговцев. Биржа ведёт учёт исполненных сделок, реализует, организует и гарантирует расчёты, обеспечивает механизм взаимодействия.

Вложенные файлы: 1 файл

биржа.doc

— 107.50 Кб (Скачать файл)

Шифрование паролей.

В Linux для шифрования паролей традиционно используется алгоритм DES. Зашифрованный пароль обычно помещается в файл /etc/passwd. При попытке пользователя зарегистрироваться в системе введенный им пароль шифруется и затем сравнивается с записью в парольном файле. При совпадении система разрешает доступ. В программе шифрования паролей используется однонаправленное шифрование (достигается за счет того, что ключом для шифрования пароля является сам пароль). К сожалению, в настоящее время алгоритм DES уязвим к атаке со стороны мощных компьютеров (использование прямого перебора или подбора в большинстве случаев приводит к отгадыванию паролей). Поэтому для Linux были разработаны дополнительно к шифрованию еще два мощных механизма защиты.

Механизм <теневых паролей>.

Суть этого механизма проста: парольный файл, даже зашифрованный, доступен только системному администратору. Для этого он помещается в файл /etc/shadow, права на чтение которого принадлежат только суперпользователям. Для реализации подобной схемы защиты в Linux используется набор программных средств Shadow Suite. В большинстве дистрибутивов Linux механизм <теневых паролей> по умолчанию не задействован (кроме, пожалуй, RedHat). Но именно Linux выгодно отличает наличие новейшего механизма, с помощью которого можно легко организовать мощную систему защиты. Это технология подключаемых модулей аутентификации ( PAM ).

Механизм PAM.

Модули безопасности - это набор открытых библиотек, предназначенных для выполнения набора функций (ввод пароля или проверка его подлинности). Любая программа, использующая систему защиты, может использовать PAM-модули и обеспечить в результате любой уровень безопасности. При использовании этого новейшего механизма программист концентрирует свое внимание на решении прикладной задачи. Ему не надо изобретать систему защиты, при этом также гарантируется, что он в этой системе не наставит <дыр>. Технология PAM позволяет реализовать некоторые новые возможности при создании системы защиты: в модулях безопасности применяются нестандартные процедуры шифрования (MD5 и им подобные); установка ограничений на использование пользователями системных ресурсов (предотвращение инициализации атак типа <Отказ в обслуживании>); установка разрешения отдельным пользователям регистрации только в фиксированные промежутки времени и только с определенных терминалов или узлов. 

Дополнительные средства защиты Linux

Защита данных.

Для контроля целостности данных, которая может быть нарушена в результате как локальных, так и сетевых атак, в Linux используется пакет Tripwire. При запуске он вычисляет контрольные суммы всех основных двоичных и конфигурационных файлов, после чего сравнивает их с эталонными значениями, хранящимися в специальной базе данных. В результате администратор имеет возможность контролировать любые изменения в системе. Целесообразно разместить Tripwire на закрытом от записи гибком магнитном диске и ежедневно запускать.

Безусловно, что для повышения конфиденциальности полезно хранить данные на дисках в зашифрованном виде. Для обеспечения сквозного шифрования всей файловой системы в Linux используются криптографические файловые системы CFS (Cryptographic File System) и TCFS (Transparent Cryptographic File System)

Защита дисплеев.

Защита графического дисплея - важный момент в обеспечении безопасности системы. Она направлена на исключение возможности перехвата пароля, ознакомления с информацией, выводимой на экран, и т. п. Для организации этой защиты в Linux предусмотрены следующие средства:

- программа xhost (позволяет указать, каким узлам разрешен доступ к вашему дисплею);

- регистрация с использованием xdm (x display manager) - для каждого пользователя генерируется 128-битный ключ (cookie);

- организация обмена с помощью защищенной оболочки ssh (secure shell) - в сети исключается поток незашифрованных данных.

Дополнительно к этому для организации контроля доступа к видеоподсистеме компьютера в рамках Linux разработан проект GGI (Generic Graphics Interface). Идея GGI состоит в переносе части кода, обслуживающего видеоадаптеры, в ядро Linux. С помощью GGI практически исключается возможность запуска на вашей консоли фальшивых программ регистрации.

Сетевая защита. По мере развития сетевых технологий вопросы безопасности при работе в сети становятся все более актуальными. Практика показывает, что зачастую именно сетевые атаки проходят наиболее успешно. Поэтому в современных ОС сетевой защите уделяется очень серьезное внимание. В Linux для обеспечения сетевой безопасности тоже применяется несколько эффективных средств:

- защищенная оболочка ssh для предотвращения атак, в которых для получения паролей используются анализаторы протоколов;

- программы tcp_wrapper для ограничения доступа к различным службам вашего компьютера;

- сетевые сканеры для выявления уязвимых мест компьютера;

- демон tcpd для обнаружения попыток сканирования портов со стороны злоумышленников (в дополнение к этому средству полезно регулярно просматривать файлы системного журнала);

- система шифрования PGP (Pretty Good Privacy);

- программа stelnet (защищенная версия хорошо известной программы telnet);

- программа qmail (защищенная доставка электронной почты);

- программа ipfwadm для настройки межсетевых экранов (firewall);

- режим проверки паролей входных соединений для систем, разрешающих подключение по внешним коммутируемым линиям связи или локальной сети.

Отрадно отметить, что многие из перечисленных средств включены в состав последних дистрибутивов Linux. 

Заключение

Linux - это уникальная ОС, построенная на основе ОС Unix с двадцатипятилетней историей. На сегодняшний день это, пожалуй, единственный пример столь масштабного и плодотворного сотрудничества специалистов всего мира, объединенных сетью Internet. Именно поэтому любая подсистема этой ОС, в том числе и подсистема защиты, представляет большой практический интерес и содержит много особенностей. В рамках Linux разработана мощная интегрированная система защиты, способная обеспечить безопасность систем, работающих в различных условиях (от домашних компьютеров до банковских систем). Благодаря самому духу разработки Linux различные заплатки в системе защиты появляются гораздо быстрее, чем это происходит в коммерческих ОС, и это делает Linux идеальной платформой для построения надежных вычислительных систем.

Исходя из вышесказанного можно утверждать, что биржа — это наиболее потенциально подверженная атакам финансовая структура будет максимально защищена на платформе Linux.

Гибкость настроек и адаптивность ядра Linux под написания ОСРВ как прикладное ПО делает дистрибутив GNU\Linux — наиболее приемлемым выбором для использования в качестве ОСРВ для биржи. В финансовом секторе – на биржах и в инвестиционных банках, где роботы соревнуются с роботами и «время – деньги». Большинство мировых компаний в этой области перешло на Red Hat Enterprise MRG Realtime , среди российских компаний ее используют ММВБ [2] и «Тройка-Диалог» .

 

 

 

Литература: Роберт Лав. Ядро Linux: описание процесса разработки = Linux Kernel Development. — 3-е изд. — М.: Вильямс, 2012. — 496 с.

Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли. Unix и Linux: руководство системного администратора. Как установить и настроить Unix и Linux = Unix and Linux System Administration Handbook. — 4-е изд. — М.: Вильямс, 2012. — 1312 с

Колисниченко Д. Н. Linux. От новичка к профессионалу. — 2-е изд. — СПб.: БХВ-Петербург, 2010. — 764 с

 

 

 
 

 

 


Информация о работе Основание выбора операционной системы для ОСРВ на примере системы управления биржи