- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
«Маскарад»-
это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, это использование возможностей других пользователей (выполнение программ от лица других пользователей).
Также, так называют передачу сообщений в сети от имени другого пользователя. На приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций.
Примеры:
- вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля
- присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью спец. программы. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.
Может привести к:
- изменению конфигурации системы (сети)
- утечке информации
- нарушения работы системы
Для предотвращения необходимо:
- использовать надежные методы идентификации и аутентификации
- блокировку попыток взлома системы, контроль входов в нее
- фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа
«Сборка мусора»-
это активное, непосредственное воздействие на объекты АСОИ при их хранении с использованием доступа. Это воздействие может привести к нарушению конфиденциальности информации (чтение остатков информации на носителях, из оперативной памяти с использованием специальных программ и оборудования)
Для защиты от «сборки мусора» используются специальные механизмы, которые могут быть реализованы в
ОС и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. Примеры таких механизмов:
-стирающий образец - некоторая последовательность битов, записываемая на место, освобождаемое
файлом. Стираемые данные уничтожаются физически.
-метка полноты - предотвращает чтение участков памяти, отведенных процессу для записи, но не использованных им. Верхняя граница адресов использованной памяти и есть метка полноты. Этот способ используется для защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компиляторов, компоновщиков т.д.). Для индексных и разделяемых последовательных файлов этот
метод называется «стирание при размещении», память очищается при выделении ее процессу.