Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора по информатике.doc
Скачиваний:
33
Добавлен:
29.03.2015
Размер:
1.07 Mб
Скачать

24. Политика безопасности в компьютерных системах.

Политика безопасности не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к системе и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.

Политика безопасности включает:

- множество субъектов;

- множество объектов;

- множество возможных операций над объектами;

- множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множество возможных состояний.

Существует два типа политики безопасности: дискретная и полномочная (мандатная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

- все субъекты и объекты должны быть идентифицированы;

- права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.

Полномочная модель политики безопасности основывается на том, что:

- все субъекты и объекты должны быть идентифицированы;

- имеется линейно упорядоченный набор меток секретности;

- каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;

- каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.

25. Основные методы реализации угроз информационной безопасности.

1.Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный пароль легального пользователя

2.Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник с помощью программ, осуществляющих перебор паролей, пытается его расшифровать;

3.Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к системе защиты, подменяет некоторые ее файлы с целью изменения реакции системы на права доступа к объектам, расширяя права пользования информацией.

4.Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной системы. При этом злоумышленник может использовать недостатки охраны компьютерной системы

Основные методы, применяемые злоумышленниками для получения несанкционированного доступа к информации, состоят в определении:

- типов и параметров носителей информации;

- архитектуры, типов и параметров технических средств компьютерной системы, версии операционной системы, состава прикладного программного обеспечения;

- основных функций, выполняемых компьютерной системой;

- средств и способов защиты;

- способов представления и кодирования информации

Получив доступ к компьютерной системе или возможности входа в систему, злоумышленник может предпринимать следующие действия, в зависимости от поставленных перед ним целях:

- несанкционированный доступ к информации;

- перехват данных по каналам связи;

- изменение архитектуры компьютерной системы, путем установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные;

- уничтожение машинных носителей информации;

- внесение искажений в программные компоненты компьютерной системы;

- внедрение дезинформации;

- раскрытие способов представления информации и ключей шифрования;

- изменение доступа к информации.