Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
У. Столлингс ГЛАВА 15 Безопасность.doc
Скачиваний:
66
Добавлен:
11.05.2015
Размер:
795.14 Кб
Скачать

15.7. Резюме, ключевые термины и контрольные вопросы

Требования безопасности легче всего удовлетворить, изучив различные стоящие перед организацией угрозы. Прекращение обслуживания является угро­зой для доступности, перехват информации представляет угрозу для секретно­сти. Наконец, изменение и подделка подлинной информации представляют собой угрозу для целостности.

Одной из основных областей компьютерной безопасности является защита памяти. Она является существенной во всех системах, в которых одновременно активны несколько процессов. Для этого схемы виртуальной памяти обычно ос­нащаются соответствующими механизмами.

Другим важным методом обеспечения безопасности является контроль доступа. Цель контроля доступа состоит в том, чтобы убедиться, что доступ к данной системе и отдельным ресурсам имеют лишь санкционированные пользователи и что доступ к определенным частям данных и их изменение ограничены санкционированными ли­цами и программами. Строго говоря, контроль доступа — это, скорее, не вопрос безопасности сети, а вопрос безопасности компьютера. Т.е. в большинстве случаев механизм контроля доступа реализуется в рамках одного компьютера, чтобы кон­тролировать доступ к нему. Однако необходимо разрабатывать механизмы контроля доступа, которые эффективно работали бы в распределенной среде (в сети), так как доступ к компьютерам часто осуществляется с помощью сетевых устройств или средств, предназначенных для обмена информацией.

Все большую угрозу представляют собой вирусы и другие подобные программ­ные механизмы. Эти программы исследуют уязвимые места программного обеспече­ния системы и используют их либо для того, чтобы получить несанкционированный доступ к информации, либо для дискредитации системных сервисов.

Системы с доверительными отношениями — это технология, которая находит все более широкое применение в военных и коммерческих организациях. Системы такого типа предоставляют средства для регулирования доступа к данным на основе информации о том, кто имеет санкционированный доступ к каким объектам.

Ключевые термины

Активная угроза Вирус, распространяющий Контроль доступа

Алгоритм шифрования ся по электронной почте Конфиденциальность

данных Воспроизведение Логическая бомба

Аутентичность Выявление вторжения Люк

Взломщик Доступность Макровирус

Вирус Зловредные программы Отказ от обслуживания

Зомби Пароль

Пассивная угроза Целостность Шифрование с открытым

Стандарт шифрования Червь ключом

данных Шифрование

Троянский конь Шифрование RSA

Контрольные вопросы

  1. Перечислите фундаментальные требования, которым должна удовлетво­ рять компьютерная безопасность.

  2. В чем разница между пассивной и активной угрозами безопасности?

  3. Перечислите категории пассивной и активной угроз безопасности и дайте их краткие определения.

  4. Какие элементы нужны для осуществления наиболее общих методов контроля доступа пользователей?

  5. Какая разница между субъектом и объектом при контроле доступа?

  6. Объясните, зачем используется значение salt, приведенное на рис. 15.5.

  7. Объясните различие между выявлением вторжения на основе статистических отклонений и на основе правил.

  8. Злоумышленное вложение в сообщение электронной почты, появившееся в 1999 году (Melissa), и злоумышленное электронное сообщение с ис­пользованием языка VBS, возникшее в 2000 году (love letter) известны под названием вирусы, распространяющиеся по электронной почте (е-mail viruses). He является ли более точным название черви, распростра­няющиеся по электронной почте (e-mail worms)?

  9. Какую роль играет шифрование в устройстве вирусов?

  1. Объясните, в чем состоит различие между стандартным шифрованием и шифрованием с открытым ключом.

  2. В чем заключается различие значений терминов открытый ключ (public key), закрытый ключ (private key) и секретный ключ (secret key)?