Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы по Защите Информации в сетях Радисты.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
145.41 Кб
Скачать

9. Особенности защиты на уровне баз данных.

1)Результат арифметических операций над числовыми полями округляется в меньшею сторону, разница суммируется в некотором поле (записи). 2)Взломщик получает доступ к полям записи, для которых доступным является статическая информация. Задача хакера так сформировать запрос, что бы множество записи состояло только из оной записи. Защита БД будет состоять из тестирования программного обеспечения, ведения правильной политики безопасности администрирования системы и защиты ЬД на уровне ОС.

10. Защита на уровне операционной системы.

Любая ОС может быть подвергнута следующим взломам: 1)Кража пароля.2)Сканирование жёстких дисков. 3)Сборка мусора. 4)Превышение полномочий (запуск программ от имени другого пользователя). 5)Отказ в обслуживание. Успех реализации атаки на ОС зависит от архитектуры и конфигурации конкретной ОС. Политика обеспечения безопасности должна проводиться систематически, в полной мере использовать функции безопасности ОС и привлечения достаточного, но не избыточного дополнительного программного обеспечения.

11. Защита на уровне сетевого программного обеспечения.

1)Прослушивание сегмента локальной сети. 2)Перехват сообщений на маршрутизаторе. 3)Создание ложного маршрутизатора. 4)Навязывание сообщений. 5)Отказ в обслуживание. Рекомендации по защите: 1)Максимальное ограничение размеров компьютерной сети. 2)Изоляция сети от внешнего мира. 3)Шифрование сетевых сообщений. 4)Электронно-цифровая подпись сетевых сообщений. 5)Использование брандмауэров.

12. Программные методы защиты информации

Любая операционная система и прикладная программа включает в себя программные средства защиты, к ним относятся следующие программы: Архивация. Запись участков избыточной информации в более компактный вид, способ уменьшения объема зависит от метода архиватора; Группа служебных программ: дефрагментация, проверка диска (проверяет корректность длинных имён файлов, структуру папок и системных областей), мастер обслуживания (функция по запуску программ обслуживания дисков в указанное время), восстановление системы (возвращает систему к ранним параметрам настойки, состояние в которое необходимо вернуть называется контрольной точкой и указывается пользователем); Файловая система (лучшая NTFS); Пароль защиты; Установка атрибутов. Контроль информационной целостности данных, хранимых в вычислительной системе и передаваемой по каналам связи должен быть непрерывным в пространстве и времени. Часть функций контроля берёт на себя операционная система, выполняющая следующие действия: 1)Для контролируемой информации определяется текущая характеристика и формируется эталонная характеристика обнаружения модификаций. 2)Текущая и эталонная модификация характеристики сравнивается. Алгоритмы сравнения разделяются на случайные и преднамеренные модификации.

13. Контроль информационной целостности

Под контролем целостности данных (передаваемых, хранимых в вычислительных системах по каналам связи) понимается обнаружение их любых случайных или несанкционированных изменений. Периодическому контролю на целостность должна подвергаться всякая конфиденциальная информация. Программа контроля информационной целостности активизируется в процессе загрузки операционной системы. В процессе непосредственного контроля выполняется следующие действия: 1) Для контролируемой информации определяется текущая характеристика обнаружения модификации по тому же способу по которому формируется эталонная характеристика. 2) Текущая и эталонная характеристики сравниваются, если они совпадают, то считается что контролируемая на целостность информация не подвергалась изменениям.