Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 8 стр.

UptoLike

Составители: 

Но, заметим, и зарегистрированный пользователь может запустить в систему своего
«троянского коня».
Если идентификация пользователя по паролю осуществляется только при
первоначальном его включении в работу , то злоумышленная подмена пользователя
в процессе выполнения задачи оказывается незамеченной.
Если пароли удаленного пользователя передаются в систему по линии связи в
открытом виде или остаются в ЗУ после идентификации, то создаются реальные
предпосылки их хищения.
Недостатки и неоднозначности (с позиции защиты информации) в языках
программирования позволяют искусному программисту войти в супервизорные
области или области , выделенные другим программам. Например, в языке Pascal
можно использовать некоторую двусмысленность в установлении типов
переменных , вследствие чего в процессе компиляции их сфера действия будет
воспринята неоднозначно . Можно воспользоваться тем, что в Pascal’е не
определены точные правила для относительного расположения идентификаторов и
деклараций. При использовании в качестве формальных параметров функций и
процедур правила Pascal’я позволяют программисту не указывать в явном виде
число и тип параметров. Эти «ошибки» не выявляются при компиляции и могут
создавать лазейки для неконтролируемых несанкционированных действий.
Кроме того , Pascal (как и многие другие языки) не защищен от ухода индексов элементов
массива за установленные границы, когда номер используемого элемента вычислялся в
процессе исполнения программы. Специалисты утверждают, что с позиции защиты
информации Pascal имеет и другие недостатки.
1.5. Способы и средства защиты информации
1. Способ препятствия: запрещение проникновения на территорию ИВС, допуска к
аппаратуре, к носителям информации и т.п. Средства физические и аппаратные .
Физические это замки на дверях, решетки на окнах, контрольно -пропускные
пункты, охранная сигнализация и т.п. Аппаратные средства защиты различные
электронные устройства , включаемые в состав технических средств ИВС, но
выполняющие самостоятельного или в комплексе с другими средствами некоторые
функции защиты в терминалах, устройствах группового ввода -вывода данных , ЦП ,
внешних ЗУ , периферийном оборудовании.
2. Способ управления: регулирование всех ресурсов системы (технических средств ,
программ, элементов баз данных ) в пределах установленного регламента . Это
четкие и однозначные правила работы для пользователей, тех. персонала , тех.
средств , программ, элементов баз данных и носителей информации. Средства
аппаратные , программные .
3. Способ регламентации тесно связан с управлением.
Для пользователей регламентируется время разрешенной работы, терминалы, с
которых разрешен доступ, элементы баз данных , к которым разрешен доступ и
перечень процедур (задач, программ), разрешенных для исполнения.
Для обслуживающего персонала время разрешенной работы, перечень и порядок
доступа к ресурсам систем.
Для тех. средств регламентируется список лиц, которым предоставлено их
использование в разрешенное время.
Но, заметим, и зарегистрированный пользователь может запустить в систему своего
«троянского коня».
   • Если идентификация пользователя по паролю осуществляется только при
     первоначальном его включении в работу, то злоумышленная подмена пользователя
     в процессе выполнения задачи оказывается незамеченной.
   • Если пароли удаленного пользователя передаются в систему по линии связи в
     открытом виде или остаются в ЗУ после идентификации, то создаются реальные
     предпосылки их хищения.
   • Недостатки и неоднозначности (с позиции защиты информации) в языках
     программирования позволяют искусному программисту войти в супервизорные
     области или области, выделенные другим программам. Например, в языке Pascal
     можно использовать некоторую двусмысленность в установлении типов
     переменных, вследствие чего в процессе компиляции их сфера действия будет
     воспринята неоднозначно. Можно воспользоваться тем, что в Pascal’е не
     определены точные правила для относительного расположения идентификаторов и
     деклараций. При использовании в качестве формальных параметров функций и
     процедур правила Pascal’я позволяют программисту не указывать в явном виде
     число и тип параметров. Эти «ошибки» не выявляются при компиляции и могут
     создавать лазейки для неконтролируемых несанкционированных действий.
Кроме того, Pascal (как и многие другие языки) не защищен от ухода индексов элементов
массива за установленные границы, когда номер используемого элемента вычислялся в
процессе исполнения программы. Специалисты утверждают, что с позиции защиты
информации Pascal имеет и другие недостатки.

1.5. Способы и средства защиты информации
   1. Способ препятствия: запрещение проникновения на территорию ИВС, допуска к
      аппаратуре, к носителям информации и т.п. Средства – физические и аппаратные.
      Физические – это замки на дверях, решетки на окнах, контрольно-пропускные
      пункты, охранная сигнализация и т.п. Аппаратные средства защиты – различные
      электронные устройства, включаемые в состав технических средств ИВС, но
      выполняющие самостоятельного или в комплексе с другими средствами некоторые
      функции защиты в терминалах, устройствах группового ввода-вывода данных, ЦП,
      внешних ЗУ, периферийном оборудовании.
   2. Способ управления: регулирование всех ресурсов системы (технических средств,
      программ, элементов баз данных) в пределах установленного регламента. Это
      четкие и однозначные правила работы для пользователей, тех. персонала, тех.
      средств, программ, элементов баз данных и носителей информации. Средства –
      аппаратные, программные.
   3. Способ регламентации тесно связан с управлением.
   • Для пользователей регламентируется время разрешенной работы, терминалы, с
     которых разрешен доступ, элементы баз данных, к которым разрешен доступ и
     перечень процедур (задач, программ), разрешенных для исполнения.
   • Для обслуживающего персонала – время разрешенной работы, перечень и порядок
     доступа к ресурсам систем.
   • Для тех. средств регламентируется список лиц, которым предоставлено их
     использование в разрешенное время.