Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKS.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
68.51 Кб
Скачать

БИКС

  1. Що відноситься до навмисних погроз.

К умышленным угрозам относят те, которые намеренно причиняют ущерб системе либо пользователю. Умышленные угрозы делятся еще на две категории: активные и пассивные.

Пассивные угрозы направлены на использование информационных ресурсов, не оказывая влияние на их функционирование: ошибки в работе аппаратуры, ошибки обработки информации. Активные же угрозы, напротив оказывают воздействие на функционирование системы, при помощи программных и программно-технических средств.

  1. Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.

Механизмы защиты операционных систем

Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в соста­ве ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.

Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Укажем следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую катего­рию:

– управление всеми ресурсами системы;

– наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, рабо­тающих в среде ОС;

– обеспечение интерфейса пользователя с ресурсами системы;

– размеры и сложность ОС.

3.Що відноситься до безпосередніх каналів витоку інформації.

К непосредственным каналам утечки, не требующим изменения элементов КС,

относятся:

хищение носителей информации;

сбор производственных отходов с информацией (бумажных и

магнитных носителей);

намеренное копирование файлов других пользователей КС;

чтение остаточной информации после выполнения заданий других

пользователей (областей оперативной памяти, удаленных файлов,

ошибочно сохраненных временных файлов);

копирование носителей информации;

намеренное использование для несанкционированного доступа к

информации незаблокированных терминалов других пользователей КС;

маскировка под других пользователей путем похищения их

идентифицирующей информации (паролей, карт и т.п.);

обход средств разграничения доступа к информационным ресурсам

вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изменение

элементов КС и ее структуры, относятся:

незаконное подключение специальной регистрирующей аппаратуры к

устройствам или линиям связи (пассивное для фиксации и сохранения

передаваемых данных или активное для их уничтожения, искажения или

подмены);

злоумышленное изменение программ для выполнения ими

несанкционированного копирования информации при ее обработке;

злоумышленный вывод из строя средств защиты информации..

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]