![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Системы безопасности информации могут создаваться на основе двух подходов:
Существуют системы, создававшиеся на основе требований.
СУД -- система управления доступом
СКЗИ -- система криптографической защиты информации
СУ -- система учета
КД -- конструкторская документация
Сертификационные испытания -- процесс, в процессе которого подтверждается выполнения требований. Проводятся лабораториями и независимыми исследователями.
Для построения модели нарушителя существуют определенные методы. Основные из них:
-анализ организационно-технической структуры системы и операционной среды
-анализ угроз, возможных для данной вычислительной системы
-анализ уязвимостей
-расчет риска, который будет нанесен системе при реализации угроз
-защитные мероприятия
Модели управления доступом:
-дискреционная модель:
-мандатная модель -- условно все объекты делятся по уровням секретности:
1-не секретно
2-конфиденциально
3-секретно
4-top secret
Все объекты распределяются по следующей схеме:
Читать можно более высокий уровень, читать и писать -- только на своем. С точки зрения безопасности, ОС должна решать 3 задачи:
-обеспечение конфиденциальности данных
-обеспечение целостности данных
-доступность системы -- система должна быть в состоянии выполнить запрос пользователя
Изнутри системы возможны следующие атаки:
-недекларируемые возможность -- как правило, разработчики оставляют, так называемые, люки в системе -- системные команды, позволяющие получать и изменять системные параметры
-несоответствие декларируемых возможностей -- указанные спецификации опций, на самом деле, не выполняют своих функций или могут не выполнять при определенных условиях
-вирусы -- вредоносные программы
-пользователи -- могут получать несанкционированный доступ при условии(взлом защиты, кража паролей...)
-администраторы -- используют предоставленные права с нарушением правил безопасности в системе
Атака извне:
-отказ в обслуживании -- когда в систему посылается большое количество запросов и она не может выполнить не один, так как занята, распределенные атаки -- посылаются запросы с нескольких компьютеров сети
-прослушивание трафика -- прослушивается трафик для получения паролей и логинов
-удаленное получение привилегий -- удаленный вход в систему с целью получения привилегий, не санкционированных для этого пользователя.
Дата публикования: 2015-06-12; Прочитано: 258 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!