- •Дифференцируемость функции в точке, дифференциал
- •Интерполирование алгебраическими многочленами
- •Двухзвенная (сервер бд)
- •Заливка области, заданной координатами своих вершин
- •Заливка области, заданной цветом границы (заливка с затравкой)
- •По способу задания области делятся на два типа:
- •Основное отличие заливки области с затравкой от заполнения многоугольника:
- •Аддитивная цветовая модель rgb
- •Субтрактивная цветовая модель cmyk
- •Задача определения закона распределения с.В. По статистическим данным.
- •Задача нахождения неизвестных параметров распределения.
- •Задача проверки правдоподобия гипотез.
- •Простой пароль и его модификации
- •2 Основных этапа многокритериальной оптимизации.
- •Обучающие системы – задают вопросы, проверяют знания человека, и дают те знания, которыми он не владеет.
- •Архитектура и основные составные части систем ии.
- •Кластерный анализ.
- •Генетический алгоритм
Простой пароль и его модификации
С-ма диалога (если польз-ль ответил на все вопросы, то он допущен к работе). Процесс установления подлинности происходит только 1 раз в начале работы (для работы с др. инфой необх войти под др именем). Крит-е ситуации при аутентификации: а) кол-во символов в ответе б) кол-во времени на обдумывание вопроса в) способ исправления ошибок.
Пароль не д/ выводиться на экран (отключение эха при вводе символов).Админ-р добавляет спец запись в БД: имя польз-ля, пароль и др инфу. В с-ме не д/б 2 одинаковых имени. Любой простой польз-ль м/ менять свой пароль во время работы. Пароль м/ храниться в зашифрованном виде (ввод пароля - его шифрование - сравнение с зашифрованным паролем хранящимся в БД паролей). Пароль не д/б очевидным исключая ‘атаки по словарю’ (подбор пароля). Чем > символов в пароле, тем выше безопасность. Ожидаемое время раскрытия пароля (безопасное время): Полупроизводная числа возможных паролей на время ввода любого пароля:
А - число символов в алфавите,
R
- скорость передачи символов
ф-ла Андерсона E
- число символов в каждом сообщении
(пароль + служебная атаки информация) S
- длина пароля
P - вероятность раскрытия пароля M - период времени взлома или атаки
Недостатки схемы простого пароля: пароль м/б использован другим лицом!!!
Модификация схемы простого пароля: 1)выборка символов – вводится не весь пароль а только опред-ые символы из него. 2)Однократное исп-е пароля (в с-ме хранится список паролей и при вводе одного из них пароль из списка удаляется («-»!!! Надо знать список паролей. Если список созд-ся по к-либо алг-му то возникает вер-ть подбора. При возник-ии ошибки польз-ль не знает вычеркнут ли пароль из списка))
2.Запрос – ответ. На этапе идентификации для любого польз-ля формируется список вопросов на кот он дает ответы. Вопросы делятся на 2 группы: 1)стандартные - любой польз-ль д/ на них ответить 2)личные - каждый польз-ль передает их админ-ру. Жел-но что бы личных вопросов было > чем стандартных. (минус!!!) Любой допол-ый личный вопрос требует допол-ых ресурсов. При аутентификации польз-лю предлагается ответить на неск вопросов из списка вопросов. (Лучше чтобы выбирались личные вопросы т.к. на стандартные вопросы можно узнать ответ).
3.Рукопожатие (используется скрытый алгоритм).В кач-ве пароля исп-ся некот ф-ия. Админ-р выбирает для каждого польз-ля ф-ию из списка при идентиф-ции. При аутентиф-ции с-ма выдает аргумент известной польз-лю ф-ии и польз-ль д/ дать значение этой ф-ии при данном аргументе. С-ма сравнивает ответ с имеющимся у нее. Ф-ия м/б не только числовая но и символьная (аргумент - КОТ ; ответ - ТОК). (минус!!!): можно провести ан-з и выявить закономерность.
Идентиф-ции и аутентиф-ции м/ подвергаться не только польз-ли, но и различ док-ты. Самый простой способ: с помощью курьера. Сущ-ют эфф-е способы подтверждения истинности док-тов. Криптографические преобразования: инфа закрывается паролем, кот знают получатель и отправитель. Также исп-ся электронная подпись, кот подтверждает правильность передаваемого док-та. Электр-ая подпись: ключ к ней храниться у отправителя. Второй ключ яв-ся открытым и с его помощью любой получатель м/ узнать подлинность док-та. Электр-ая подпись предотвращает:1)отказ отправителя от переданного сообщения 2)подделка получателем полученного сообщения 3)изменение получателем полученного сообщения 4)маскировка отправителя под др абонента.
Потенциальные угрозы безопасности информации; виды воздействий; преднамеренные и случайные угрозы.
Виды воздействий делятся на 2 группы: 1)случайные 2) преднамеренные
Независимо от вида последствия м/б: 1) утечка инфы (раскрытие к/-либо тайны, кот содержится в данных). 2) утрата (когда инфа перестает сущ-ть). 3)модификация (подмена данных ложных по содержанию, но идентичных по форме). Цена таких событий различна: от невинных недоразумений до колоссальных катастроф. В рез-те жизненного цикла инфы м/происходить различ случ события. На аппаратном уровне: физ изменения сигналов (изменения данных). Во избежание таких ошибок исп-ся контроль отчетности. На прогр-ом ур-не: изменение алг-ма обработки данных в процессе обработки.
Причины случайных воздействий: 1)отказы и сбои в аппаратуре (тривиальный). 2)помехи на линии связи от воздействия внеш среды (причины аппаратные ). 3)ошибки человека как звена с-мы. 4)схемные и системно - технические ошибки разработчиков; 5)структурные, программные и алгоритмические ошибки (зависят от разработчиков). 6)аварийные ситуации и др. воздействия (отключение систем энергопитания, систем жизнедеятельности, место расположения).
1, 2 – аппаратные причины.
4, 5 - при возрастании сложности автоматизированных систем возрастает количество ошибок в схемах, алгоритмах (системы становятся не стабильными). Влияет квалификация разработчиков и условия их работы (на стадии разработки), полнота и качество документации (при эксплуатации).
3 - человеческие ошибки: а) логические (неправильно принятое решение); б) сенсорные (неправильно воспринятая инфа); в) моторные (неправильно реализация решений). Интенсивность человеческих ошибок от (1-2)% до 15%.
Преимущества человека перед машиной: адаптируемость, обучаемость, эвристичность, избирательность (человек выбирает только ту инфу, кот ему нужна на данном этапе), работа в конфликтных ситуациях.
Недостатки человека как звена системы: 1)утомляемость 2)психологические факторы (возраст, настроение и т.д.) 3)_чувствительность к окружающей среде 4)физическое состояние (прямо пропорционально качеству работы) 5)эмоциональность.
Вероятность ошибки человека зависит от: 1) кол-ва кнопок на пульте управления; 2)человек не полностью адекватно представляет реальную ситуацию и действует с заданной установкой по ранее заданной программе.
Преднамеренные угрозы связаны с человеком. Причины: месть (недовольство жизнью), материальная выгода, в кач-ве развлечения (хакеры), самоутверждение.
О
бъекты
автоматизированных систем, кот нужно
защищать: а) любые штатные каналы доступа
к инфе (терминалы доступа, ср-ва отображения
инфы, носители инфы – т.е всё при помощи
чего можно унести инфу) - это санкционированный
доступ. б) возможные каналы доступа к
инфе (штатные каналы доступа к инфе и
использующие их посторонние лица,
технологические пульты управления,
внутренний монтаж аппаратуры, линии
связи, побочные эл-ты излучения инфы,
отходы обработанной инфы в виде бумажных
и магнитных носителей) – это не
санкционированный доступ.
Угрозы каналов и линий связей. Шлюз 2 - единственное связывающее звено. Действия делятся на 2 группы: 1)пассивный перехват (нарушитель м/ узнать содержание послания, м/ провести анализ потока сообщения (активность сетей A и C, размеры сообщения и т.д. )). 2)активный перехват (изменение потока и содержания сообщения, прерывание передачи сообщения, инициализация ложного соединения)
Категории угроз безопасности данных в вычислительных сетях. Угрозы вызваны как умышленно так и не умышленно (прогр-е ошибки). ЭТО:1.раскрытие содержания передаваемых сообщений (утечка), 2.анализ потока сообщения (утечка), 3.изменение потока сообщения (модификация), 4.неправомерный отказ от предоставления услуг (потеря данных), 5.несанкционированное установления соединения (модификация).
1,2 – утечка; 3,5 – модификация; 4 – удаление, потеря данных.
Стратегии нарушителя: Получение несанкционированного доступа к инфе, Подмена имени (выдача себя за др польз-ля) Отказ от факта формир-я сообщения, Изменение инфы о сообщении (модификация даты, удаление сообщения, и т.п.), Незаконное изменение полномочий польз-ля на доступ к инфе и её обработке, Изменение или модификация прог обеспечения с-мы.
Самым опасным в группе нарушителей для автоматизирванных сетей яв-ся работник компании!!! Осн методы защиты инфы: ограничение доступа; разграничение доступа; разделение привилегий; криптографическое преобразование; контроль и учет доступа и законодательные меры. Уровни защиты: пользовательский – уровень доверия одного польз другому; на уровне электрич. сетей - уровень защиты элементов сети.
Установление полномочий на доступ к ресурсам. Матрица полномочий.
Каждый раз необх подтверждение подлинности, т.е. проводить проверку полномочий. Если разреш-е получено, то объект получил доступ к соответствующему эл-ту данных. Все данные в с-ме можно разделить на группы: - по степени важности; - по степени секретности; - по степени наименьших док-тов; - по степеням вида данных; - по имени польз-ля; - по ф-иям чтения, записи, выполнения.
Эл-ты данных: формальная с-ма, запись в БД, поле в БД, некот др структуры в формальной с-ме.
На рез-т разрешения доступа влияют следующие факторы: 1. Права польз-ля на доступ к ресурсу. 2. Права терминала на доступ к ресурсу. 3. Требуемые действия. 4. Эл-т данных. 5. Знач-е эл-та данных. 6. Время доступа. Факторы можно оценивать либо по одиночке, либо группами. С-ма безопасности д/ поддерживать некот. профили и полномочия - запись или набор записей, кот опред-т права конкретного объекта к конкретному ресурсу. Установку профилей и полномочий можно осущ-ть ч/з некот. привилегированные программы.
Эл. данных
|
Имена служащих |
Адреса |
Оклад |
Семейное положение |
Пол - ль |
||||
Отдел кадров |
1 , 2 |
-- // -- |
-- // -- |
-- // -- |
Касса
|
1
|
--- |
1 , 2 |
--- |
3 уровня полномочий: конфиденциально, секретно, совершенно секретно. Полномочия устанавливаются для конкретного юзера или терминала и характеризуются следующими пар-ми: имя юзера или номер терминала, тип ресурса, содержание ресурса, запрашиваемое действие, время доступа и др. Реш-е о предоставлении доступа основываются на следующих данных: загруженность ресурса, содержание внутрисистемных переменных, история исп-ия юзером других ресурсов и др. С-ма обеспечения безопасности поддерживает некот профили полномочий: кажд польз-ля, терминала, процедуры или др. ресурса. Они уст-ся спец. прог-ми. Они м.б. представлены через матрицу установления полномочий. Матрица полномочий: элемент матр Aij – определяет права доступа I-го ресурса (польз) к j-му ресурсу (файлы, процедуры). В ней хранится инфа о правах на доступ. Столбцы - ресурсы, строки - юзеры. На пересечении - тройка из 0 и 1 (напр. 000, 010, 101), кот соответствует тройке прав RWX:0 - нельзя, 1 - можно. Для сокращения матр ресурсы или юзеры м/ группироваться. В МП м. стоять адер некой проц, кот вып-ся при доступе данного польз к эл-там Д и эта проц сама выделяет права. Это динамич распред-ие прав. Проц запускается при кажд доступе к ресурсу. Это связано с тем, что инф на основе которой разреш/запрещ доступ м.б. выражена не так явно. Исп-ся промеж. подход (вариации); не надо хранить проц проверки полномочий для кажд ресурса, а есть некая общ унифицированная проц, которая разрешает доступ при предъявлении пароля. МП м. считать ядром с-мы безопасности. Она храниться как отд файл, загружается в сист файл если необх. При увеличении кол-ва польз и ресурсов матрица становится большой. Происходит сжатие матрицы (т.е. группировка объектов позв-т сжать матр_ уменьшив матр, ускоряем доступ к объектам).В Unix права на каждый конкретный ресурс задаются тремя тройками RWX - для владельца, группы опред-х юзеров и остальных. Админ-р априори имеет все права на все ресурсы.
Типы доступа.
Дискреционный. Комплекс средств защиты должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т. д.).
Для каждой пары (субъект - объект) в СВТ (средство вычислительной техники) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД (правила разграничения доступа), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т. д.).
Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Самое важное достоинство заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к его ресурсам чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность их ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям.
Теория принятия решений
Фридман А.Я.
