ВУЗ:
Составители:
Рубрика:
10
Действительно, в случае получения доступа к офисной технике, рабочим
столам сотрудников, компьютерным системам и сетевым устройствам,
атакующая сторона резко повышает шансы на успех в целях изучения
уязвимых мест в системе защиты и проведения эффективной атаки.
Поиск уязвимых мест в информационно-расчетном комплексе (ИРК)
занимает определенный интервал времени
Tk∆
, в то время как атака
производится на интервале
t∆
. Здесь
Tk∆
>>
t∆
, при этом
t∆
достаточно
мало, а
k
> 0. Определим
k
как коэффициент защиты. Если
∞→k
, ИРК
считается неуязвимым, при
01
>> k
атакующая сторона использует
априорную информацию для преодоления защиты и проведения атаки на
систему. Будем считать, что система защиты носит пассивный характер при
1
≤
k
, при
1
>>
k
ресурс системы повышается в
k
раз.
Значения параметра
1
>>
k
обеспечивается за счет своевременного
изменения конфигурации защиты или подготовки вместо реальных параметров
ИРК ложных, обманных. Подготовку таких параметров целесообразно
выделить в самостоятельную область защиты, не связывая ее с рядом фоновых
задач по обеспечению безопасности ИРК.
1.3. Анализ проблемы защиты ресурсов вычислительных сетей
Развитие средств, методов и форм автоматизации процессов обработки
информации и массовое применение персональных компьютеров,
обслуживаемых неподготовленными в специальном отношении
пользователями, делают информационный процесс уязвимым по ряду
показателей. Основными факторами, способствующими повышению
информационной уязвимости, являются следующие:
− увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью компьютеров и других средств автоматизации;
Страницы
- « первая
- ‹ предыдущая
- …
- 8
- 9
- 10
- 11
- 12
- …
- следующая ›
- последняя »