Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Захищені системи Лекції.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
38.58 Кб
Скачать

Гученко Іна Володимирівна

Шевченко Андрей Леонидович

22.01.13 Лекція 1.

Захист інформації – сукупність методів та засобів що забезпечують цілісність, конфіденційність і доступність інформації.

Захистити інформацію це:

  1. Забезпечити фізичну цілісність інформації. Не допустити спотворення або знищення елементів інформації.

  2. Не допустити підміни або модифікації елементів інформації при збереженні її цілісності.

  3. Не допустити несанкціоноване отримання інформації особами або процесами що не мають на це відповідних повноважень.

  4. Бути впевненим у тому, що інформаційні ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами що заключають відповідну угоду.

Загрози інформаційної безпеки (ІБ)

  1. Людський фактор

    1. Внутрішні загрози

      1. Основний персонал (користувачі, програмісти, розробники)

      2. Представники служби захисту інформації

      3. Допоміжний персонал (прибиральники, охорона)

      4. Технічний персонал

    2. Зовнішні загрози

      1. Кримінальні структури

      2. Потенційні злочинці і хакери

      3. Нечесні партнери

      4. Технічній персонал постачання послуг

  2. Технічні засоби

    1. Внутрішні загрози

      1. Неякісні технічні засоби обробки інформації (апаратура)

      2. Неякісні програмні засоби (програми)

      3. Допоміжні технічні засоби (сигналізація, телефонія, охорона)

    2. Зовнішні загрози

      1. Засоби зв’язку

      2. Мережі інженерних комунікацій

Дії що можуть нести небезпеку для інформації

Дії які здійснюються авторизованими користувачами:

  1. Цілеспрямована крадіжка або знищення даних на робочій станції або сервері

  2. Пошкодження даних користувачів в результаті необережних дій

Електронні методи впливу

  1. Несанкціоноване проникнення в комп’ютерні мережі

  2. DOS атаки

Недоліки дискреційнойї моделі інформаційної безпеки Харулісона-Рузо-Ульмана :

  1. Не витримує атак троянського коня – погано захищає від проникнення вірусів у систему та інших способів руйнівної дії

  2. Автоматичне визначення прав суб’єкту на доступ до об’єктів (задати заздалегідь вручну перелік прав на доступ до об’єкту неможливо; матриця доступу різними способами агрегується, тому можливі модифікації в правах суб’єкта на доступ до об’єкта які не передбачені заздалегідь)

  3. Недостатній контроль поширення прав доступу (власник файлу передає файл іншому користувачеві і той отримує права власника на цей файл, не залежно від волі власника). Вирішення задачі про умови за якими в такій системі певний суб’єкт рано чи пізно отримає необхідний доступ.

  4. Безпека системи при використанні даної системи строго не доведена.

Переваги мандатної моделі Белла-Лападула над дискретної моделлю

  1. Для систем з такою моделлю характерний більш високий ступінь надійності

  2. Правила цієї моделі простіші для розуміння розробниками і користувачами

  3. Модель стійка до атак троянського коня

  4. Допускає модель точного математичного доведення безпечності системи при заданих умовах.

Недоліки мандатної моделі:

  1. Важка для реалізації

  2. Вимагає значних ресурсів

Рольова модель

U – користувачі які працюють із системою

R – ролі користувачів – активно діяча в системі абстрактна сутність з якою пов'язаний обмежений логічно зв’язаний набір повноважень необхідний для здійснення певної діяльності.