Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    

ВОПРОСЫ 1-14

1. Свойства безопасности информации.

Конфиденциальность информации – свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.

Целостность информации – способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в усло­виях случайного и/или преднамеренного искажения (разрушения).

Доступность – свойство быть доступным и используемым по запросу со сто­роны уполномоченного логического объекта.

Угрозы безопасности вычислительных систем.

Угроза безопасности информации – это  возможное происшествие, преднамеренное или нет, которое мо­жет оказать нежелательное воздействие на активы и ресурсы, связанные с этой вы­числительной системой.

Классификация угроз:

Относящиеся к нарушению конфиденциальности информации

Угроза заключается в том, что информация становится известной не полномочному на это лицу. Угроза раскрытия имеет место всегда, когда получен несанкционированный доступ к некоторой секретной информации, храня­щейся в вычислительной системе или передаваемой от одной системы к другой, или установлен сам факт существования информации.

Относящиеся к нарушению целостности информации

Угроза включает в себя любую возмож­ность несанкционированного изменения информации, хранящейся в вычислитель­ной системе или передаваемой из одной системы в другую. Целостность информа­ции может нарушиться как вследствие ее преднамеренного изменения нарушителем, так и в результате случайной ошибки. Сюда же относятся все проблемы связанные с модификацией программ и вопросы, свя­занные со степенью доверия к источнику, из которого были получены данные.

Относящиеся к нарушению доступности информации

Угроза нарушения доступности – возможность блоки­рования доступа к некоторому ресурсу вычислительной системы, которая может быть реализована в результате как умышленных действий нарушителя, так и сово­купности случайных факторов. Блокирование может быть постоянным, так что за­прашиваемый ресурс никогда не будет получен авторизованным пользователем, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (в таких случаях говорят, что ресурс исчерпан).

 

Модель защиты с полным перекрытием.

Применение деревьев угроз для создания защищенных систем позволяет построить модель защиты с полным перекрытием.

Рисунок показывает, что для построения модели защиты с полным перекрытием необходимо:

  1. Определить защищаемую область вычислительной системы

  2. Определить область угроз

  3. Выбрать механизмы защиты

Далее определяем защищаемую область. Есть разные способы. Корт предлагает использовать диаграммы потока данных и при этом игнорировать внутренние механизмы, а анализировать входной и соответствующий ему выходной поток данных в системе. Я так понимаю, что мы просто разбиваем всю систему на объекты, которые нам надо защищать.

Далее определяем множество угроз. Для этого для каждого защищаемого объекта строим  дерево угроз. Дерево угроз – просто способ перечисления угроз в системе, деревья угроз строятся путем разбиения угроз на подугрозы как показано на рисунке.

Соответственно это два типа деревьев угроз:

  1. Дизъюнктивные (Для угрозы надо осуществить или Подугрозу 1 или Подугрозу 2)

  2. Конъюнктивные (Для угрозы надо осуществить Подугрозу 1 и Подугрозу 2).

Ну вот. Дальше для каждой подугрозы создаем механизм защиты от нее. Собственно все.

Такие модели относятся к вероятностным моделям, т.к. с каждой подугрозой можно связать вероятность ее появления и еще величину ущерба в случае ее реализации. Таким образом основное преимущество таких моделей – возможность получения численной оценки эффективности защиты системы.