Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety.docx
Скачиваний:
30
Добавлен:
09.04.2015
Размер:
219.24 Кб
Скачать

Билет 7

1. Показатели и методы оценки уязвимости информации в компьютерных сетях

Для обеспечения эффективной зашиты необходимо оценивать величину угрозы. Величину конкретной угрозы Cyi рассматриваемого i-гo элемента информации в общем случае можно представить в виде произведения потенциального ущерба от реализации угрозы по i-му элементу информации Cnyi и вероятности ее реализации Pyi, т.е.

Cyi = Cnyi*Pyi

Получить достаточно точные и объективные количественные значения сомножителей сложно. Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях.

Во-первых, можно предположить, что максимальный ущерб от хищения информации соответствует её цене.

Действительно, в случае попадания информации к конкуренту владелец информации может не только лишиться ожидаемой прибыли, но и не компенсировать ее себестоимость.

Во-вторых, в условиях полной неопределенности знаний о намерениях злоумышленников по добыванию информации ошибка прогноза минимальная, если принять величину вероятности реализации угрозы в течение рассматриваемого периода времени равной 0.5.

В результате усреднения по всем i-м элементам информации верхняя граница угрозы составит половину цены защищаемой информации. Очевидно, что чем выше цена информации и больше угроза ее безопасности, тем больше ресурсов потребуется для защиты этой информации.

2. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.

Одной из проблем при разработке эффективных систем DSM является вопрос о размере страниц. Мы сталкивались с подобным выбором, когда рассматривали вопрос размера страниц в однопроцессорной системе с виртуальной памятью. Так, затраты на передачу страницы по сети в первую очередь определяются затратами на подготовку к передаче, а не объемом передаваемых данных. Соответственно, большой размер страниц может снизить общее число сеансов передачи при необходимости доступа к большому количеству последовательных элементов данных. С другой стороны, если страница содержит данные двух независимых процессов, выполняющихся на разных процессорах, операционная система будет вынуждена постоянно пересылать эту страницу от одного процессора к другому, как показано на рис.. Размещенрю данных двух независимых процессов на одной странице называется ошибочным разделением {false sharing).

После почти 15 лет исследований распределенной памяти совместного использования разработчики DSM продолжают добиваться сочетания эффективности и легкости программирования. Для достижения высокой производительности крупномасштабных мультикомпьютерных систем программисты прибегают к пересылке

сообщений, невзирая на ее высокую, по сравнению с программированием систем (виртуальной) памяти совместного использования, сложность. Это позволяет нам сделать вывод о том, что DSM не оправдывает наших ожиданий для высокопроизводительного параллельного программирования.

Билет 8

1. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

Любая информационная система имеет структуру, которая достаточно хорошо описывается четырехуровневой моделью:

1) Внешний уровень, определяющий взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций. На этом уровне должны ограничиваться как попытки внешних пользователей несанкционированно получить от организации дополнительный сервис, так и попытки собственных пользователей осуществить подобные операции по отношению к внешним сервисам или несанкционированно переслать информацию в глобальную сеть.

2) Сетевой уровень связан с доступом к информационным ресурсам внутри интрасети организации. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам интрасети (аутентификация и авторизация).

Авторизация – полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции процедуры или всю систему в целом.

Если на систем уровне проникнуть в систему можно лишь в результате раскрытия пароля пользователя, то в случае распределенной конфигурации сети становится возможен перехват пользовательских имени и пароля техническими средствами. Кроме аутентификации пользователей должна производиться также аутентификация машин-клиентов. Высокая степень защиты достигается заменой стандартных открытых сервисов на сервисы, шифрующие параметры пользователя/машины-клиента, чтобы даже перехват пакетов не позволял раскрыть эти данные. Наконец, немаловажное значение имеет аудит событий, происходящих в распределённой информационной среде, поскольку в этих условиях злоумышленник не столь заметен и имеет достаточно времени и ресурсов для выполнения своих задач, если в системе отсутствуют автоматическое оповещение и реакция на возможные нарушения.

3) Системный уровень связан прежде всего с управлением доступа к ресурсам ОС. Именно на этом уровне происходит взаимодействие с пользователями и, самое главное, определяются правила общения между информационной системой и пользователем – задаётся либо изменяется конфигурация системы. В этой связи естественно понимать защиту информации на данном уровне, как четкое разделение, к каким ресурсам ОС какой пользователь и когда может быть допущен. Защите системных ресурсов и информации, определяющей конфигурацию системы, должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности, в том числе и защиту пользовательских данных.

4) Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку именно приложения на содержательном уровне работают с пользовательскими данными, для них нужны собственные механизмы обеспечения информационной безопасности. Особого внимания требуют приложения, обслуживающие удаленных пользователей. Для каждого приложения определяются требования к безопасности и соответствующие необходимые средства обеспечения безопасности (протоколы и необходимая инфраструктура), которые смогут удовлетворять этим требованиям. Типич приложениями для интрасети: электронная почта; информационный поиск; конференции (текстовые, аудио и видео); передача файлов; распределенные вычисления (ActiveX, Jаvа); телефония (Интернет-телефония); электронная коммерция.

Протоколы прикладного уровня ориентированы на конкретные прикладные задачи, решаемые в интрасети. Они определяют как процедуры по организации взаимодействия определенного типа между прикладными процессами, так и форму представления информации при таком взаимодействии.

Вопросы авторизации, делегирования полномочий с ограничениями также решаются на прикладном уровне. Например, чтобы передать серверу печати право на доступ только к определенным файлам и только на чтение или защитить строки своих таблиц в базе данных от удаления сервером приложений, оставив за ним возможность добавления информации, нужно перестроить систему авторизации на основе архитектуры клиент-сервер. В нынешней ситуации, когда каждое приложение использует специфические методы контроля доступа, универсальное, стандартное решение получить невозможно. Например, браузеры – основные, но не единственные пункты защиты клиента в интрасети. Они могут оказаться не более защищёнными, чем операционные системы и рабочие станции, на которых запускаются эти браузеры. Web-браузеры – очень уязвимые клиентские приложения, они не имеют функций защиты, необходимых для поддержки критически важных приложений интрасети. Сих уязвимое место – отсутствие защиты паролем, неограниченный доступ к локальным ресурсам компьютера и возможность раскрытия критически важных данных при помощи кнопок «вперёд/назад», закладок и выделенных цветом ссылок.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]