- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
«Взлом системы»-
это умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).
Это умышленное, активное воздействие на систему в целом, обычно происходит в интерактивном режиме.
Объектом «охоты» обычно становится пароль. Способы вскрытия пароля:
-перебор возможных паролей
-«маскарад» с использованием пароля другого пользователя, захват привилегий
- используя ошибки программы входа.
Защита от взлома системы:
-алгоритм ввода имени и пароля, их шифрование (при необходимости), правила хранения и смены паролей не должны содержать ошибок
-ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомлением оператора в случае нарушения
«Люки»-
это скрытая, недокументированная точка входа в программный модуль. «Люк» вставляется в программу обычно на этапе отладки для облегчения работы: программный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные его части независимо. Кроме того, «люк» может вставляться на этапе разработки для последующей связи данного модуля с другими модулями системы, но затем, в результате изменившихся условий данная точка входа оказывается ненужной.
Наличие «люка» позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты.
Относится к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта
(АСОИ в целом, комплекса программ и т.д.). Классифицировать данную угрозу как-либо еще затруднительно.
«Люки» могут оказаться в программах по следующим причинам:
- их забыли убрать
- для использования при дальнейшей отладке
- для обеспечения поддержки готовой программы
- для реализации тайного контроля доступа к данной программе после ее установки (может стать первым шагом
преднамеренного проникновения с использованием данной программы)
Программная ошибка «люком» не является.
Большая опасность «люков», особенно в программах операционной системы, компенсируется высокой сложностью их обнаружения. В большинстве случаев обнаружение «люков» — результат случайного поиска. Защита от «люков»:
- не допускать появления «люков» в программе
-при приеме ПО, разработанного третьими производителями проводить анализ исходных текстов программ с целью обнаружения «люков».