На головну

Переваги та недоліки ПСЗ

  1.  IV. Недоліки характеру, зумовлені переважно активно-вольовими моментами.
  2.  Quot; РУХ З БЛИЗЬКИМ-поставити "(MOVING CLOSE) і" КОЛІНА НАЗОВНІ "(STIFLES OUT) -вади
  3.  Quot; КРЕН "(PITCHING) і" ПЕРЕХРЕЩЕННЯ (CROSSING) - недоліки
  4.  V. Благий, мудре початок править в долях людських, і немає тому гідності прекраснішого і щастя міцного і чистого, як сприяти благим звершень мудрості
  5.  Акції, їх види, особливості, переваги та недоліки для інвестора.
  6.  Амортизація основних фондів. Методи нарахування амортизації: порівняльна характеристика (переваги і недоліки), механізм застосування.
  7.  Квиток №23. Дисконтований термін окупності капіталовкладень - як критерій ефективності інвестицій. Методика застосування. Недоліки.

ПРАКТИЧНА РОБОТА № 6. Частина 1

.

Тема: програмні СЗІ

мета: Розібрати класифікації ПСЗ, познайомиться з функціональними можливостями програмних СЗ.

Теоретична частина.

Переваги та недоліки ПСЗ

Програмними засобами захисту інформації називаються спеціальні програми, які включають до складу програмного забезпечення АС для вирішення в них (самостійно або в комплексі з іншими засобами) завдань захисту.

Програмні засоби є найважливішою і неодмінною частиною механізму захисту сучасних АС.

Така роль визначається наступними їх перевагами:

- Універсальністю;

- Гнучкістю;

- Надійністю;

- Простотою реалізації;

- Можливістю модифікації і розвитку.

При цьому під універсальністю розуміється можливість вирішення Програмними засобами великого числа завдань захисту.

Гнучкість програмних засобів захисту включає в себе дві характерні особливості цього класу засобів захисту:

1) при параметричної реалізації програм захисту вони можуть автоматично адаптуватися до конкретних умов функціонування АС;

2) програмні засоби захисту можуть бути адаптовані в структурі АС-різному (можуть бути включені до складу ОС і СУБД, можуть функціонувати як самостійні пакети програм захисту, їх можна розподіляти між окремими елементами АС і т. Д.).

Під надійністю розуміється висока програмна стійкість при великій тривалості безперервної роботи і задоволення високим вимогам до достовірності керуючих впливів при наявності різних дестабілізуючих факторів.

Простота реалізації програмних засобів захисту очевидна в порівнянні з можливістю реалізації будь-яких інших засобів захисту.

Програмні можливості зміни і розвитку програмних засобів захисту визначаються самою їх природою. Істотним недоліком програмних засобів захисту є можливість їх реалізації тільки в тих структурних елементах АС, де є процесор, хоча функції захисту можуть реалізовуватися, здійснюючи безпеку інших структурних елементів.

Основними недоліками використання програмних засобів захисту є наступні:

- Необхідність використання часу роботи процесора, що веде до збільшення часу відгуку системи на запити і, як наслідок, до зменшення ефективності її роботи;

- Зменшення обсягів оперативної пам'яті і пам'яті на зовнішніх запам'ятовуючих пристроях, доступною для використання функціональних завдань;

- Можливості випадкового або зловмисного зміни, внаслідок чого програми можуть не тільки втратити здатність виконувати функції захисту, але і стати додатковим каналом витоку інформації; обмеженість використання жорсткої орієнтацією на архітектуру певних типів ЕОМ (навіть в рамках одного класу);

- Залежність програм від особливостей базової системи введення-виведення, таблиці векторів переривань і т. П.

Для організаційної побудови програмних засобів до теперішнього часу найбільш характерною є тенденція розробки комплексних програм, що виконують цілий ряд захисних функцій, до числа яких зазвичай входить впізнання користувачів, розмежування доступу до масивів даних, заборона доступу до деяких областях ЗУ і т. П. (Див. табл. «Потенційно можливі засоби вирішення завдань ЗІ»).

Переваги таких програм очевидні: кожна з них забезпечує рішення деякого числа важливих завдань захисту. Але їм притаманні і суттєві недоліки, які спричиняють необхідність критичної оцінки сформованої практики розробки та використання програмних засобів захисту. Перший і головний недолік полягає в стихійності розвитку програм захисту, що, з одного боку, не дає гарантій підлогу ноти наявних коштів, а з іншого - не виключає дублювання одних і тих же завдань захисту. Другим істотним недоліком є ??жорстка фіксація в кожному з комплексів програм захисних функцій. І ще один великий недолік - орієнтація переважної більшості наявних програмних засобів на конкретну середу застосування: тип ЕОМ і операційне середовище.

Звідси випливає три принципово важливі вимоги до формування програмних засобів: функціональна повнота, гнучкість і уніфікованість використання.

Що стосується першої вимоги, то, як неважко усвідомити, наведений вище перелік програмних засобів складено саме з таким розрахунком, щоб максимально повно охопити всі класи задач захисту.

Задоволення іншим двом вимогам залежить від форм і способів подання програм захисту. Аналіз показав, що найбільш повно вимогам гнучкості та уніфікованості задовольняє наступна сукупність принципів:

- Наскрізне модульну побудову;

- Повна структуризація;

- Подання на машинно-незалежній мовою.

Принцип наскрізного модульного побудови полягає в тому, що кожна з програм будь-якого рівня (обсягу) має бути викладена у вигляді системи вкладених модулів, причому кожен модуль будь-якого рівня повинен бути повністю автономним і мати стандартні вхід і вихід, що забезпечують комплексування з будь-якими іншими модулями. Неважко бачити, що ці умови можуть бути забезпечені, якщо програмні комплекси будуть розроблятися за способом зверху вниз.

Подання на машинно-незалежній мовою зумовлює, що представлення програмних модулів має бути таким, щоб їх з мінімальними зусиллями можна було включити до складу програмного забезпечення будь-якої ОС. Як відомо, в даний час є алгоритмічні мови високого рівня, транслятори з яких включаються до складу програмного забезпечення найбільш поширених ЕОМ.

У загальному випадку загрози перекладу програмного забезпечення системи захисту в пасивний стан можуть бути класифіковані в такий спосіб:

- Загроза завантаження системи без механізмів захисту (завантаження ОС без повністю або частково системи захисту);

- Загроза переведення механізмів захисту (або системи захисту в цілому) в пасивний стан в процесі функціонування об'єкта, що захищається;

- Якщо з метою додаткової захисту використовується апаратна компонента (що здійснює моніторинг активності ПО системи захисту), то з'являється додаткова загроза - загроза видалення обладнання системи захисту (апаратної компоненти) з метою подальшого переказу ПО системи захисту в пасивний стан одним з перерахованих вище способів.

Як і раніше, такі загрози можуть бути класифіковані як явні і приховані. Приховані загрози можуть бути здійснені з використанням власних програм зловмисника, а також з використанням помилок і закладок в програмному забезпеченні.

Розглянемо дані групи загроз, стосовно ОС сімейства Windows. Загроза завантаження системи без механізмів захисту (в припущенні, що система захисту запускається як сервіс при старті операційної системи) пов'язана з наступними можливостями:

- Завантаження системи з альтернативних носіїв, наприклад, з CD (DVD) -Диски, Flash-карти і т. П. У цьому випадку, оскільки завантаження ОС, як сервіс якої повинна запускатися система захисту, здійснюється не з жорсткого диска, система захисту не завантажується;

- Завантаження системи в безпечному режимі (наприклад, Safe Mode для ОС Windows), або в іншому режимі, наприклад, в DOS або в інший альтернативної ОС. При цьому можна блокувати завантаження драйверів (основних механізмів захисту), т. Е. Завантажити систему з урізаними функціями. Це не страшно для вбудованих механізмів операцією ної системи - вбудована система захисту не дозволить їх відключити, але критично для механізмів додаткової захисту, т. К. Для операційних пристроїв драйвери і прикладні засоби додаткової захисту є зовнішніми засобами. Тому вона не забезпечує протидію можливому їх відключення. Тут же відзначимо, що принциповою відмінністю завантаження в безпечному режимі для операційних систем UNIX і Windows (версія NT і вище) буде те, що для ОС UNIX подібну завантаження може здійснити тільки користувач «root» після авторизації, в ОС Windows - будь-який поточний користувач після авторизації.

Практично в повному обсязі ті ж загрози притаманні і для операційних систем сімейства UNIX, т. Е. Розглянута задача захисту характеризується спільністю для альтернативних сімейств операційних систем.

Дані загрози можуть бути як явними (наприклад, завантаження в режимі Safe Mode), так і прихованими, наприклад, інженерні паролі BIOS, можливість програмно скинути настройки BIOS в початковий стан (модифікувавши його контрольні суми) і т. Д. Загроза перекладу механізмів (або системи захисту) в пасивний стан в процесі функціонування об'єкта, що захищається пов'язана з явними і прихованими можливостями по зупинці виконання процесу системи захисту (або взагалі видалення даного процесу з системи). Так, можливістю відображення списку запущених процесів і видалення процесу зі списку мають більшість системних моніторів і безліч оболонок, наприклад, Far. Для ОС (наприклад, Windows 95/98 / Ме), де всі процеси запускаються як призначені для користувача (операційна система не ділить процеси на системні і призначені для користувача), з цієї оболонки може бути зупинено виконання будь-якого процесу, в тому числі і процесу системи захисту. Це очевидна явна загроза заснована на архітектурні особливості даної операційної системи. Однак можна припустити, що існують і аналогічні приховані загрози. По крайней мере, стверджувати зворотне неможливо.

З метою протидії даними загрозам в систему захисту може додаватися апаратна компонента. У цьому випадку, щоб модифікувати програмне забезпечення системи захисту зловмисник спочатку повинен видалити апаратну компоненту з слота, що захищається, попередньо знявши кришку корпусу комп'ютера. Тобто тут з'являється загроза фізичного видалення апаратної компоненти системи захисту.



 магматичні; |  Основні особливості і переваги MACROSCOP

 Система захисту інформації від несанкціонованого доступу |  Security Studio Honeypot Manager |  Схема застосування Honeypot Manager |  Secret Net 6 |  Програмно-апаратний комплекс |  Програмний засіб Dallas Lock 7.5 |  Практична частина. |

© um.co.ua - учбові матеріали та реферати