Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
budis.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
50.46 Кб
Скачать

5. Несанкционированный доступ к информации, понятие, причины, способы реализации

Несанкционированный доступ к информации (НСД) – доступ к информации без разрешения.

Причины возникновения:

  • использование методов социальной инженерии;

  • ошибки и просчёты в системах безопасности;

  • ошибки в программном обеспечении;

  • использование клавиатурных шпионов, вирусов и троянов;

  • злоупотребления служебными полномочиями.

Способы реализации:

  • за дураком – физическое проникновение в производственные помещения;

  • за хвост – злоумышленник подключается к линии связи, дожидается сигнала, обозначающего конец работы, и перехватывает его на себя;

  • компьютерный абордаж – подбор кода (пароля) доступа к системе;

  • неспешный выбор - изучение и исследование системы защиты, ее слабые места;

  • маскарад – проникновение в компьютерную систему, выдавая себя за законного пользователя;

  • мистификация – злоумышленник создает условия, когда пользователь системы осуществляет связь с нелегальным терминалом;

  • аварийный – создание условий для возникновения сбоев или других отклонений в работе.

6. Методы защиты информации от несанкционированного доступа

Управление доступом – это предотвращение действий пользователя, которые могут нанести вред системе.

Цель управления доступом – это ограничение операций, которые может проводить пользователь .

Управление доступом указывает, что конкретно пользователь имеет право делать в системе, а так же какие операции разрешены для выполнения приложениями, выступающими от имени пользователя.

Методы управления доступом

  • дискреционное управление доступом. Владелец объекта определяет тех, кто имеет доступ к объекту, а также вид их доступа.

  • мандатное (принудительное, ролевое) управление доступом —назначение метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам.

  • управление доступом на основе ролей — права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

7. Мандатная модель управления доступом

Мандатное (принудительное, ролевое) управление доступом —назначение метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам.

Преимущества метода:

  • пользователь не может полностью управлять доступом к ресурсам, которые он создаёт, политика безопасности системы устанавливается администратором.

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации.

8. Дискреционная модель управления доступом

Дискреционное управление доступом. Владелец объекта определяет тех, кто имеет доступ к объекту, а также вид их доступа.

Подходы:

  • каждый объект системы имеет привязанного к нему субъекта, называемого владельцем, владелец устанавливает права доступа к объекту;

  • система имеет одного выделенного субъекта — суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов.

Преимущества:

  • гибкость

Недостатки:

  • не предоставляет полной гарантии того, что информация не станет, доступна субъектам, не имеющим к ней доступа (не устанавливает никаких ограничений на распространение информации, после того как субъект ее получил);

  • все объекты в системе принадлежат субъектам, которые настраивают доступ к ним для других. На практике оказывается, что в большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]