Что относится к средствам обеспечения компьютерной безопасности
Программные средства защиты информации
Программные средства защиты информации — это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе.
Программные средства включают программы для идентификации пользователей, контроля доступа, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и другие. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию.
Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
К программным средствам защиты программного обеспечения относятся:
· встроенные средства защиты информации – это средства, реализующие авторизацию и аутентификацию пользователей (вход в систему с использованием пароля), разграничение прав доступа, защиту ПО от копирования, корректность ввода данных в соответствии с заданным форматом и так далее.
Кроме того, к данной группе средств относятся встроенные средства операционной системы по защите от влияния работы одной программы на работу другой программы при работе компьютера в мультипрограммном режиме, когда в его памяти может одновременно находиться в стадии выполнения несколько программ, попеременно получающих управление в результате возникающих прерываний. В каждой из таких программ вероятны отказы (ошибки), которые могут повлиять на выполнение функций другими программами. Операционная система занимается обработкой прерываний и управлением мультипрограммным режимом. Поэтому операционная система должна обеспечить защиту себя и других программ от такого влияния, используя, например, механизм защиты памяти и распределение выполнения программ в привилегированном или пользовательском режиме;
· антивирусные программы – программы, предназначенные для обнаружения компьютерных вирусов, лечения или удаления инфицированных файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом. В качестве примера можно привести: ADINF, AIDSTEST, AVP, DrWeb;
· специализированные программные средства защиты информации от несанкционированного доступа – обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. В настоящее время рынок программных средств предоставляет большой выбор специализированных программ, предназначенных для: защиты папок и файлов на компьютере; контроля за выполнением пользователями правил безопасности при работе с компьютером, а также выявления и пресечения попыток несанкционированного доступа к конфиденциальным данным, хранящимся на персональном компьютере; наблюдения за действиями, происходящими на контролируемом компьютере, работающем автономно или в локальной вычислительной сети;
· программные средства тестового контроля, предупреждающие и выявляющие дефекты, а также удостоверяющие надежность программ и оперативно защищающие функционирование программных средств при их проявлениях. Одним из основных путей повышения надежности программного обеспечения является использование современных инструментальных программных средств, позволяющих выполнять систематическое автоматизированное тестирование и испытание ПО для обнаружения и устранения ошибок проектирования, разработки и сопровождения;
· межсетевые экраны (также называемые брандмауэрами или файрволами). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет данную опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой;
· proxy-servers. Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Примером могут служить: 3proxy (BSD, многоплатформенный), CoolProxy (проприетарный, Windows), Ideco ICS (проприетарный, Linux);
· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Например: IPSec (IP security), PPTP (point-to-point tunneling protocol), L2TPv3 (Layer 2 Tunnelling Protocol version 3).
Программные средства защиты информации являются одним из наиболее распространенных методов защиты информации в компьютерах и информационных сетях, а так же их важнейшей и непременной частью.
Программно—технические средства защиты информации
Программно-технические средства, это средства, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных – образуют последний и самый важный рубеж информационной безопасности.
Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы: идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
Совокупность перечисленных выше сервисов безопасности называют полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и так далее).
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, «проходная» информационного пространства организации.
Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности. В информационных технологиях способы идентификации и аутентификации являются средством обеспечения его доступа в информационное пространство организации в целом или отдельные разделы этого пространства.
Выделяют следующие способы идентификации и аутентификации:
· методы с применением специализированных аппаратных средств;
· методы, основанные на анализе биометрических характеристик пользователя.
Наиболее перспективным в настоящее время считается использование средств идентификации пользователя по биометрическим признакам: отпечатку пальца, рисунку радужной оболочки глаз, отпечатку ладони. Эти методы обладают достаточно высокой надежностью и не требуют от пользователя запоминания сложных паролей или заботы о сохранности аппаратного идентификатора.
В процессе обеспечения информационной безопасности особое внимание уделяется протоколированию и аудиту информации.
При осуществлении протоколирования и аудита преследуются следующие цели:
· обеспечить подотчетность пользователей и администраторов;
· обеспечить возможность реконструкции последовательности событий;
· обнаружить попытки нарушений информационной безопасности;
· предоставить информацию для выявления и анализа проблем.
Обеспечение подобной подотчетности считается одним из средств сдерживания попыток нарушения информационной безопасности, поскольку реконструкция событий позволяет выявить слабости в защите, найти виновника, определить способ устранения проблемы и вернуться к нормальной работе.
Асимметричные методы шифрования позволяют реализовать электронную подпись, или электронное заверение сообщения. Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными.
Контроль целостности. Механизм контроля целостности осуществляет слежение за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование.
В системе предусмотрена возможность выбора времени контроля. В частности, контроль может быть выполнен при загрузке ОС, при входе пользователя в систему или после входа пользователя, по заранее составленному расписанию.
При обнаружении несоответствия могут применяться различные варианты реакции на возникающие ситуации нарушения целостности, например, регистрация события в журнале Secret Net, блокировка компьютера.
Вся информация об объектах, методах, расписаниях контроля сосредоточена в модели данных. Модель данных хранится в локальной базе данных системы Secret Net 6 и представляет собой иерархический список объектов и описание связей между ними. В модели используются 5 категорий объектов: ресурсы, группы ресурсов, задачи, задания и субъекты активности (компьютеры, пользователи и группы пользователей). Модель, включающая в себя объекты всех категорий, между которыми установлены связи, — это подробная инструкция системе Secret Net 6, определяющая, что и как должно контролироваться. Модель данных является общей для механизмов контроля целостности и замкнутой программной среды.
Каждая из централизованных моделей данных является общей для всех защищаемых компьютеров под управлением версий ОС Windows соответствующей разрядности (32- или 64-разрядные версии). При изменении параметров централизованной модели, которые должны применяться на защищаемом компьютере, выполняется локальная синхронизация этих изменений. Новые параметры из централизованного хранилища передаются на компьютер, помещаются в локальную модель данных и затем используются защитными механизмами.
Редактирование централизованных моделей данных осуществляется со следующими особенностями: для редактирования доступна та модель данных, которая соответствует разрядности ОС Windows на рабочем месте администратора. Модель данных другой разрядности доступна только для чтения (при этом можно экспортировать данные из этой модели в другую). Таким образом, если в системе имеются защищаемые компьютеры с версиями ОС различной разрядности, для централизованного управления моделями данных администратору следует организовать два рабочих места — на компьютере с 32-разрядной версией ОС Windows и на компьютере с 64-разрядной версией ОС.
Туннелирование и управление. Туннелирование — процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Туннелирование представляет собой метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт» для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться на сетевом и на прикладном уровнях. Комбинация туннелирования и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN). Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.
Управление можно отнести к числу инфраструктурных сервисов, обеспечивающих нормальную работу компонентов и средств безопасности. Управление подразделяется на: мониторинг компонентов, контроль, координацию работы компонентов системы.
Выделяется пять функциональных областей управления:
· управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы, прием извещений о существенных изменениях в условиях функционирования, изменение конфигурации системы);
· управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы);
· управление производительностью (сбор и анализ статистической информации, определение производительности системы в штатных и нештатных условиях, изменение режима работы системы);
· управление безопасностью (реализация политики безопасности путем создания, удаления и изменения сервисов и механизмов безопасности, распространения соответствующей информации и реагирования на инциденты);управление учетной информацией (т.е. взимание платы за пользование ресурсами).
RFID – технология. RFID (Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.
Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор) и транспондера (он же RFID-метка, иногда также применяется термин RFID-тег).
Существует несколько показателей классификации RFID-меток: по источнику питания, по типу памяти, по рабочей частоте.
По типу источника питания RFID-метки делятся на пассивные, полупассивные и активные.
· Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого CMOS-чипа, размещённого в метке, и передачи ответного сигнала.
· Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батарей, которая обеспечивает чип энергопитанием. При этом дальность действия этих меток зависит только от чувствительности приёмника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками.
· Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии, имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки являются наиболее дорогими, а имеет ограниченное время работы батарей.
По типу используемой памяти RFID-метки классифицируют на следующие типы:
· RO (Read Only) — данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.
· WORM (Write Once Read Many) — кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.
· RW (Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.
По рабочей частоте RFID-метки выделяют следующих диапазонов:
· Метки диапазона LF 125-134 кГц. Пассивные системы данного диапазона имеют низкую стоимость и по своим физическим характеристикам используются для вживления подкожных меток животным, людям и рыбам. Имеют существенные ограничения по радиусу действия и точности (коллизии при считывании).
· Метки диапазона HF 13.56 МГц. Системы 13МГц являются достаточно дешевыми, не имеют экологических проблем, хорошо стандартизованы и имеют широкую линейку решений. Применяются в платежных системах, логистике, идентификации личности.
· Метки диапазона UHF (860-960 МГц). Метки диапазона UHF обладают наибольшей дальностью действия. Многими стандартами меток данного диапазона разработаны антиколизионные механизмы.
В настоящее время частотный диапазон UHF (СВЧ) открыт для свободного использования в Российской Федерации в так называемом «европейском» диапазоне — 863—868 МГЦ.
Приборы для считывания данных с меток также бывают нескольких типов. По исполнению считыватели делятся на стационарные и переносные (мобильные).
· Стационарные считыватели. Стационарные считыватели крепятся неподвижно на стенах, порталах и в других подходящих местах. Они могут быть выполнены в виде ворот, вмонтированы в стол или закреплены рядом с конвейером на пути следования изделий.
Стационарные считыватели обычно напрямую подключены к компьютеру, на котором установлена программа контроля и учета. Задача таких считывателей — поэтапно фиксировать перемещение маркированных объектов в реальном времени.
· Мобильные считыватели. Обладают сравнительно меньшей дальностью действия и зачастую не имеют постоянной связи с программой контроля и учета. Мобильные считыватели имеют внутреннюю память, в которую записываются данные с прочитанных меток (потом эту информацию можно загрузить в компьютер) и, так же как и стационарные считыватели, способны записывать данные в метку.
Существует два способа кодирования информации:
На данный момент имеются три разновидности кода:
Коды EAN-8 и EAN-13 содержат только цифры и никаких букв или других символов, такие коды могут выглядеть следующим образом: 2400000032639. Кодом EAN-128 кодируется любое количество букв и цифр по алфавиту Code-128, и имеют следующий вид: (00)353912345678(01)053987(15)051230, где (15) группа обозначает срок годности 30 декабря 2005.
Программно-технические средства защиты являются технической основой системы защиты информации. Применение таких средств осуществляется структурными органами в соответствии с принятой политикой информационной безопасности, описанной в нормативно – методических документах.
Программно-технические средства используются в системе защиты информации по следующим направлениям:
· защита объектов корпоративных систем;
· защита процессов, процедур и программ обработки информации;
· защита каналов связи;
· управление системой защиты.
Для того чтобы сформировать оптимальный комплекс программно-технических средств защиты информации, необходимо пройти следующие этапы:
· определение информационных и технических ресурсов, подлежащих защите;
· выявление полного множества потенциально возможных угроз и каналов утечки информации;
· проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
· определение требований к системе защиты;
· осуществление выбора средств защиты информации и их характеристик;
· внедрение и организация использования выбранных мер, способов и средств защиты;
· осуществление контроля целостности и управление системой защиты.
Информация сегодня стоит дорого и её необходимо охранять. Информацией владеют и используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации и разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.
Средства обеспечения компьютерной безопасности
К средствам обеспечения компьютерной безопасности относятся:
Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях.
Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.
Средства опознания и разграничения доступа к информации
В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности и разграничения доступа.
Ключевыми понятиями в этой системе являются «идентификация» и «аутентификация».
Идентификация— это присвоение какому-либо объекту или субъекту уникального имени или образа.
Компьютерные вирусы и антивирусные средства
Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами.
Защита компьютера с помощью брандмауэра Windows
Брандмауэр Windows представляет собой защитную границу между компьютером (или комп. сетью) и внешней средой, пользователи или программы которой могут пытаться получить несанкционированный доступ к компьютеру, обеспечивает высокий уровень безопасности, отслеживая обмен данными.
Брандмауэр Windows ограничивает сведения, поступающие на компьютер с других компьютеров. Для обеспечения безопасности компьютера используемый брандмауэр (брандмауэр Windows или какой-либо другой) должен быть включен, а его параметры — обновлены.
По умолчанию брандмауэр Windows включен для всех подключений.
Запуск брандмауэра: (Пуск – Панель управления – Центр обеспечения безопасности).
Работа брандмауэра Windows определяется тремя параметрами:
1. Включить — брандмауэр Windows будет блокировать все непредусмотренные запросы на подключение к компьютеру за исключением тех, которые предназначены для программ или служб, выбранных на вкладке Исключения.
3. Выключить — Этот параметр отключает брандмауэр Windows.
4. Альтернативные операционные системы
Тема: Операционные системы семейства UNIX
Операционная система UNIX появилась в период развития мини-компьютеров, как младших братьев мейнфреймов. В 1969 году исследовательская фирма Bell Labs концерна AT&T приступила к разработке новой компактной операционной системы для 18-разрядного мини-компьютера DEC PDP-7 корпорации Digital Equipment. Первоначально система была написана на ассемблере и датой рождения UNIX считается 1 января 1970 года. Однако в 1973 ее переписали на языке C, разработка которого велась в той же Bell Labs. Тогда же состоялось официальное представление операционной системы. Ее авторами стали сотрудники Bell Labs Кен Томпсон (Ken Tompson) и Деннис Ритчи (Dennis М. Ritchie), назвавшие свое детище «универсальной ОС с разделением времени (time-sharing)». В 1983 году Кен Томпсон и Деннис Ритчи были удостоены премии Тьюринга за создание UNIX.
В основу UNIX легла иерархическая файловая система.
Каждый процесс в UNIX рассматривался как последовательное исполнение программного кода в рамках автономного адресного пространства, а работа с устройствами трактовалась как работа с файлами. В первой же версии, написанной на ассемблере, было реализовано ключевое понятие процесса, позднее появились системные вызовы (fork, wait, exec и exit). В 1972 году за счет введения каналов (pipes) была обеспечена конвейерная обработка данных.
В концу 1970-х годов UNIX из узкого проекта превратилась в довольно популярную операционную систему, чему в немалой степени способствовали льготные условия ее распространения в университетской среде. UNIX портировали на многие аппаратные платформы, начали появляться ее разновидности. С течением времени UNIX стала стандартом не только для профессиональных рабочих станций, но и для крупных корпоративных систем и ответственных комплексов. Надежность и гибкость настроек UNIX снискали ей широкую популярность, особенно среди системных администраторов. Она сыграла активную роль в распространении глобальных сетей, и прежде всего Internet.
Благодаря политике раскрытия исходных текстов получили распространение многочисленные бесплатные диалекты ОС UNIX, работающие прежде всего на платформе Intel х86 (Linux, FreeBSD, NetBSD, OpenBSD). Полный контроль над текстами сделал возможным создание систем с особыми требованиями к производительности и безопасности. UNIX ассимилировала и элементы других операционных систем, в результате чего были выработаны программные интерфейсы POSIX, Х/Ореп.
Существуют две независимо развиваемые ветви UNIX — System V и Berkeley, на основе которых формируются диалекты UNIX и UNIX-подобные системы.
UNIX получила широкое распространение прежде всего благодаря способности работать на разных аппаратных платформах — переносимости (portability), или мобильности. Проблема мобильности в UNIX была решена путем унификации архитектуры ОС и использования единой языковой среды. Разработанный в AT&T Bell Labs язык С стал связующим звеном между аппаратной платформой и операционной средой.
Многие проблемы переносимости в ОС UNIX были решены за счет единого программного и пользовательского интерфейса.
Микроядерная архитектура UNIX
В основе переносимости UNIX как системы, ориентированной на широкий спектр аппаратных платформ, лежит модульная структура с центральным ядром. Первоначально ядро UNIX содержало обширный набор средств, отвечающих за диспетчеризацию процессов, распределение памяти, работу с файловой системой, поддержку драйверов внешних устройств, сетевых средств и средств обеспечения безопасности.
В дальнейшем путем выделения из традиционного ядра минимально необходимого набора средств сформировалось так называемое микроядро (microkernel). Наиболее известные реализации микроядер UNIX — Amoeba, Chorus (Sun Microsystems), QNX (QNX Software Systems). Микроядро Chorus занимает 60 Кбайт, QNX — 8 Кбайт. На основе QNX разработано 30 Кбайт POSIX-совместимое микроядро Neutrino. В Университете Карнеги — Меллона в 1985 году было разработано микроядро Mach, использованное в NeXT OS (NeXT), MachTen (Mac), OS/2, AIX (для IBM RS/6000), OSF/1, Digital UNIX (для Alpha), Windows NT и BeOS.
UNIX в странах СНГ
В России ОС UNIX применяется в первую очередь как сетевая технология и единая операционная среда для разных компьютерных платформ. На основе UNIX формируется инфраструктура российской Internet.
Несмотря на универсальность ОС UNIX, значительная часть аппаратных средств (в основном ПК) поглощена семейством Windows компании Microsoft. Microsoft ведет политику вытеснения UNIX и в области корпоративных систем, где ее новая ОС Windows NT уже стала реальным конкурентом UNIX. В рамках сотрудничества с Digital Microsoft ведет разработку программы AUConnect for UNIX, а компания Softway Systems на основе исходных текстов ядра Windows NT, предоставленных Microsoft, создает ОС OpenNT, способную обеспечить полноценную совместную работу UNIX- и Windows-приложений.
UNIX по-прежнему сохраняет позиции в области ответственных систем (mission-critical systems) с высокой степенью масштабируемости и отказоустойчивости, где Windows NT заметно уступает. Опираясь на UNIX, продолжают развиваться новые ОС (например, Rhapsody и BeOS). Традиционная ОС UNIX в дальнейшем будет совершенствоваться за счет масштабирования на базе кластеризации, перехода на 64-разрядную архитектуру Merced (IА-64) и повышения надежности. По соглашению, заключенному между Hewlett-Packard, NEC и Hitachi, в новом поколении ОС HP-UX будет использована технология 3DA, обеспечивающая самовосстановление системного ПО после ошибок и сбоев. Основные производители ПО (за исключением IBM, развивающей свою 64-разрядную платформу) ведут подготовку нового поколения диалектов UNIX для платформы Merced.
Возможно, из-за принципиальных различий между Windows NT и UNIX на рынке появятся совершенно новые ОС. В этой связи следует отметить ОС Spring, Grail и BeOS.
Операционные системы семейства UNIX ( на примере Linux)
Linux — 32-разрядная UNIX-подобная операционная система, способная работать на широком спектре компьютерного оборудования и объединяющая функции настольной и серверной операционных систем.
В 1991 финский студент Линус Торвальдс написал для своей дипломной работы ядро UNIX-подобной операционной системы. Ядро получилось настолько удачным, что у Торвальдса возникла идея написания полностью бесплатного варианта UNIX. 17 сентября 1991 года считается днем рождения Linux. Именно в этот день появилось ядро программы с номером версии 0.01. Система сразу приобрела множество поклонников, и многие программисты включились в работу над ней, дописывая нужные им функции или программы. Благодаря этому Linux очень динамично развивается и совершенствуется. Система надежна, доступна и широко поддерживается ведущими компаниями компьютерной отрасли (Intel, Sun, Corel).
Родоначальник Linux Линус Торвальдс создал лишь ядро операционной системы, все остальное — утилиты для подготовки жесткого диска к работе, инсталляции и настройки системы, текстовые и графические оболочки KDE, Gnome — создавались независимыми разработчиками и даже целыми фирмами. Чтобы заставить эти программы работать вместе, разработаны специальные правила и лицензии по созданию и распространению программ. Например, открытая лицензия GNU позволяет переносить программы между различными операционными системами, включая и Windows.
Большое количество независимых разработчиков Linux неизбежно привело к разнообразию ее дистрибутивов. В отличие от Windows даже дистрибутивы с одинаковыми параметрами могут различаться в своих возможностях и удобстве пользования. Наиболее популярными дистрибутивами в России и странах СНГ являются RedHat, Debian, SuSE, Mandrake, KSI, BlackCat и Slackware. Такие популярные в мире дистрибутивы, как CalderaLinux, TurboLinux, из-за неважной поддержки русского языка не получили распространения в России. Вместе с дистрибутивом обычно поставляются сопутствующие программы, исходные тексты. Дистрибутив SuSE содержится на 6 компакт-дисках.
В мире Linux сложились свои традиции и правила, касающиеся не только способов распространения операционной системы и программ для нее, но и документирования программного обеспечения. В частности, большинство программ поставляется с исходными текстами и снабжено авторскими комментариями и так называемыми HOWTO (текстовыми файлами с инструкциями, как использовать программу и как решать возникающие проблемы).
Linux является многопользовательской системой и допускает одновременную работу нескольких пользователей. Их права определяются уровнями доступа. Каждый пользовательский процесс полностью автономен и не мешает другим, поскольку пользователь работает с отдельной консолью. Если вы уже вошли в систему под одним именем, нажатием комбинаций клавиш Ctrl+Alt+F2 можно переключиться на вторую консоль и войти под другим именем (Ctrl+Alt+F3 — на третью). На одной консоли может работать поиск в базе данных, на другой — компьютерная игра, и все вместе они не будут мешать друг другу.
Тема: Установка и загрузка ОС Linux