Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по защите.docx
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
328.05 Кб
Скачать

1. Угрозы со стороны злоумышленника:

1.1. Ознакомление с содержанием переданного сообщения. 1.2. Навязывание получателю ложного сообщения – как полная его фабрикация, так и внесение искажений в действительно переданное сообщение. 1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения. 1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.

2. Угрозы со стороны законного отправителя сообщения:

2.1. Разглашение переданного сообщения.

2.2. Отказ от авторства в действительности переданного им сообщения.

2.3. Утверждение, что некоторое сообщение отправлено получателю, когда в действительности отправка не производилась.

3. Угрозы со стороны законного получателя сообщения:

3.1. Разглашение полученного сообщения.

3.2. Отказ от факта получения некоторого сообщения, когда в действительности оно было им получено.

3.3. Утверждение, что некоторое сообщение получено от отправителя, когда в действительности предъявленное сообщение сфабриковано самим получателем.

Сформулированная выше задача за вычетом угроз 1.3, 1.4, 2.1, 3.1 может быть разделена на три подзадачи, которые решаются криптографией независимо друг от друга:

  • «классическая задача криптографии» – защита данных от разглашения и искажения при передаче по открытому каналу связи;

  • «подпись электронного документа» – защита от отказа от авторства сообщения;

  • «вручение заказного письма» – защита от отказа от факта получения сообщения.

43. Обеспечения защиты от несанкционированного доступа к информации.

Обеспечение защиты средств вычислительной техники и автоматизированных систем осуществляется:

  1. Системой СРД субъектов к объектам доступа.

  2. Обеспечивающими средствами для СРД.

Основными функциями СРД являются:

  1. Реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным.

  2. Реализация правил разграничения доступа (ПРД) субъектов и их процессов к устройствам создания твердых копий.

  3. Изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов.

  4. Управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа.

  5. Реализация правил обмена данными между субъектами для АС, построенных по сетевому принципу.

Обеспечивающие средства для СРД выполняют следующие функции:

  1. Идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта.

  2. Регистрация действий субъекта и его процесса.

  3. Предоставление возможностей исключение и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов.

  4. Реакцию на попытки НСД (сигнализация, блокировка, восстановление после НСД).

  5. Тестирование.

  6. Очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными.

  7. Учет выходных печатных и графических форм и твердых копий в АС.

  8. Контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Способы реализации СРД зависят от конкретных особенностей АС. Возможно применение следующих способов защиты:

  1. Распределенная СРД и СРД локализованная в программно-техническом комплексе.

  2. СРД в рамка ОС, СУБД или прикладных программ.

  3. СРД в средствах реализации сетевых взаимодействий или на уровне приложений.

  4. Использование криптографических преобразований.

  5. Программная и (или) техническая реализация.