На головну

загрози безпеці

  1. I. Поняття, основні принципи, цілі, завдання та напрями забезпечення безпеки дорожнього руху.
  2. II. Правова охорона навколишнього середовища та забезпечення екологічної безпеки
  3. Апаратами (ЛА) та шляхи підвищення безпеки польотів .................. 123
  4. безпеки
  5. безпеки життєдіяльності
  6. БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ
  7. БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ

Знання можливих загроз, а також уразливих місць захисту, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економічні засоби забезпечення безпеки.

Вважається, що безпечна система повинна мати властивості конфіденційності, доступності та цілісності. Будь-яке потенційне дію, яка спрямована на порушення конфіденційності, цілісності та доступності інформації, називається загрозою. Реалізована загроза називається атакою.

конфіденційна (confidentiality) Система забезпечує впевненість в тому, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволений (такі користувачі називаються авторизованими). Під доступністю (availability) Розуміють гарантію того, що авторизованим користувачам завжди буде доступна інформація, яка їм необхідна. І нарешті, цілісність (integrity) Системи має на увазі, що неавторизовані користувачі не можуть будь-яким чином модифікувати дані.

Захист інформації орієнтована на боротьбу з так званими умисними погрозами, тобто з тими, які, на відміну від випадкових загроз (помилок користувача, збоїв обладнання і ін.), Мають на меті завдати шкоди користувачам ОС.

Умисні загрози поділяються на активні і пасивні. пасивна загроза - несанкціонований доступ до інформації без зміни стану системи, активна - Несанкціонованих змін системи. Пасивні атаки важче виявити, так як вони не тягнуть за собою жодних змін даних. Захист проти пасивних атак базується на засобах їх запобігання.

Можна виділити кілька типів загроз. Найбільш поширена загроза - спроба проникнення в систему під виглядом легального користувача, Наприклад спроби вгадування і підбору паролів. Більш складний варіант - впровадження в систему програми, яка виводить на екран слово login. Багато легальні користувачі при цьому починають намагатися входити в систему, і їх спроби можуть протоколюватися. Такі нешкідливі на вигляд програми, виконують небажані функції, називаються "троянськими кіньми". Іноді вдається торпедувати роботу програми перевірки пароля шляхом багаторазового натискання клавіш del, break, cancel і т. Д. Для захисту від подібних атак ОС запускає процес, званий аутентификацией користувача (див. лекцію 16, розділ "Ідентифікація та аутентифікація").

Загрози іншого роду пов'язані з небажаними діями легальних користувачів, Які можуть, наприклад, робити спроби читання сторінок пам'яті, дисків і стрічок, які зберегли інформацію, пов'язану з попереднім використанням. Захист в таких випадках базується на надійній системі авторизації (Див. Лекцію 16, розділ "Авторизація. Розмежування доступу до об'єктів ОС"). У цю категорію також потрапляють атаки типу відмова в обслуговуванні, коли сервер затоплений потужним потоком запитів і стає практично недоступним для окремих авторизованих користувачів.

Нарешті, функціонування системи може бути порушено за допомогою програм-вірусів або программ- "черв'яків", Які спеціально призначені для того, щоб завдати шкоди або неналежним чином використовувати ресурси комп'ютера. Загальна назва загроз такого роду - шкідливі програми (malicious software). Зазвичай вони поширюються самі по собі, переходячи на інші комп'ютери через заражені файли, дискети або по електронній пошті. Найбільш ефективний спосіб боротьби з подібними програмами - дотримання правил "комп'ютерної гігієни". Розраховані на багато користувачів комп'ютери менше страждають від вірусів в порівнянні з персональними, оскільки там є системні засоби захисту.

Такі основні загрози, на частку яких припадає левова частка збитку, що наноситься інформаційним системам.




Операційна система FreeBSD | Реального часу QNX | Архітектура системи QNX | Warp компанії IBM | Системи Windows 9. Х. | Загальні відомості | організація багатозадачності | Операційні системи Windows NT / 2000 / XP | Основні особливості архітектури | модель безпеки |

© um.co.ua - учбові матеріали та реферати