Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора 3.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
64.93 Кб
Скачать

1.Общие вопросы обеспечения безопасности.

Защита информации- деятельность на предотвращении утечки информации, насакционированного, непреднамеренного воздействия на защищенную информацию.

Политика безопасности- совокупность норм и правил, обеспечивающих эффективную защиту системы обработки инфы от заданного множества угроз безопасности.

Объект ЗИ.-информация или ее носитель или информациооный процесс, который необходимо защищать.

Цель ЗИ.-заранее намеченный результат ЗИ.

Конфеденциальность информации- статус представления данным, требующий степени их защиты.

Целостность- свойство информации сохранять структуру и\или содержание в процессе передачи и хранения.

Достоверность- св-во инф. Выражающееся в строгой принадлежности субъекту, который является источником инф.

Несанкционированный доступ(НСД)- нарушение установленных правли разграничения доступа.

Модель безопасности- формальное представление политики безопасности.

Существуют следующие типы:

- Избирательное(произвольное,дискрецион) управление доступом. Это управление доступом, осуществляющее на основании заданного административного мн-ва разрешения отношений доступа.

- Мандатное(полномочное, нормативное) управ-е доступом. Это управ-е доступом основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов(например в зависимости от грифа секретности и уровня доступа).

Идентификация-процесс распознания сущностей путем присвоения им уникальных меток.

Аутентификация-проверка подлинности идентификаторов сущностей с помощью различных методов.

Авторизация- процедура предоставления законному субъекту, успешно прошедшему индентификацию и аутентификацию, ресурсов системы и прав.

Объект доступа-любой элемент ОС, доступ к которому. польз-й и других субъектов доступа может быть произвольно ограничен.

Субъект доступа-любая сущ-ть, способная инициировать выполнение операций над объектами.

Методом доступа к объекту наз-ся операция, определяемая для некоторого объекта.

Право доступа к объекту – это право на выполнение доступа к объекту по некоторому методу или группе методов.

2.Угрозы безопасности ос.

1)Классификация угроз по цели:

-несанкционированное чтение инфы;

- несанкционированное изменение инфы

- несанкционированное удаление инфы

-полное или частичное разрушение ОС.

2) Классификация по принципу воздействия на ОС:

-использование легальных каналов получения инфы

-использование скрытых каналов получения инфы

-создание новых каналов получения инфы с помощью программных закладок.

3) Классификация по характеру воздействия:

-активное

-пассивное

4) Классификация по типу использования злоумышленником степени слабости системы:

-неадекватная политика безопасности

-ошибки и не документальные возможности ОС- случайно или преднамеренно встраиваемые в систему коды(люки).Ранее введенная программная закладка.

5) Классификация по способу воздействия на объект атаки:

-непосредственное воздействие. Превышение пользователем своих полномочий

-использование результатов работы другого пользователя, например перехват информационных потоков

-работа от имени других пользователей(по паролю)

6) Классификация по способу действий:

-в интерактивном режиме

-в пакетном режиме

7) Классификация угроз по объекту атаки:

-объект-вся ОС

-объекты ОС-файлы, устройства… -субъекты ОС-сист процессы

-каналы передачи инфы.

8) Классификация по используемым средствам атаки:

-штатные ср-ва

-ПО 3-х фирм (посредников)-вирусы, ряд прог, ПО, разраб сначала для других целей(отладчики, сканеры)

9) Классификация по состоянию атакуемого объекта:

-хранение

-передача

-обработка