Проектирование реляционных баз данных. Ковалев А.В - 46 стр.

UptoLike

48
Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отра-
жение в так называемой архитектуре безопасности, в рамках которой различают угрозы безо-
пасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привести к
разрушению, искажению или несанкционированному использованию ресурсов сети, включая
хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные
средства.
Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых
могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра-
вильные действия пользователей или администрации ИВС и т.п. Умышленные угрозы в свою
очередь подразделяют на активные и пассивные и преследуют цель нанесения ущерба пользо-
вателям (абонентам) ИВС.
Пассивные угрозы, как правило, направлены на несанкционированное использование
информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пас-
сивной угрозой является, например, попытка получения информации, циркулирующей в кана-
лах передачи данных ИВС, посредством прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования
ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информа-
ционные ресу рсы. К активным угрозам относятся, например, разрушение или радиоэлектронное
подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение
сведений в пользовательских базах данных или системной информации ИВС. Источниками
активных угроз могут быть непосредственные действия пользователей, программные вирусы и
т.п.
К основным угрозам безопасности относятся: раскрытие конфиденциальной информа-
ции, компрометация информации, несанкционированное использование ресурсов ИВС, несанк-
ционированный обмен информацией, отказ в обслуживании.
Службы безопасности ИВС на концептуальном уровне специализируются на направле-
ниях перечисленных угроз. В свою очередь, указанные направления реализуются необходимы-
ми механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы
безопасности могут использоваться на любом уровне эталонной модели.
В настоящее время документами международной организации стандартизации (МОС)
определены следующие службы безопасности: аутентификация (подтверждение подлинности);
обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов.
Службы безопасности можно классифицировать как по виду сетей, в которых они при-
меняются (виртуальные, дейтаграммные), и действиям, выполняемым при обнаружении ано-
мальных ситуаций (с восстановлением данных или без него), так и по степени охвата переда-
ваемых данных (блоки в целом либо их элементы, называемые выборочными полями).
3.4.3. Компьютерные вирусы
Из наиболее приоритетных направлений работ по обеспечению безопасности ИВС необ-
ходимо выделить борьбу с компьютерными вирусными программами (КВП). Предшественни-
ками КВП принято считать так называемые "троянские программы", тела которых содержат
скрытые последовательности команд, выполняющие действия, наносящие вред пользователям.
Троянские программы не являются саморазмножающимися и распространяются по ИВС сами-
ми программистами, в частности, посредством общедоступных банков данных и программ.
Принципиальное отличие вируса от троянской программы состоит в том, что вирус по-
сле запуска его в ИВС су ществует самостоятельно и в процессе своего функционирования за-
ражает программы путем включения в них своего текста. Таким образом, вирус представляет
       Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отра-
жение в так называемой архитектуре безопасности, в рамках которой различают угрозы безо-
пасности, а также услуги (службы) и механизмы ее обеспечения.
       Под угрозой безопасности понимается действие или событие, которое может привести к
разрушению, искажению или несанкционированному использованию ресурсов сети, включая
хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные
средства.
       Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых
могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра-
вильные действия пользователей или администрации ИВС и т.п. Умышленные угрозы в свою
очередь подразделяют на активные и пассивные и преследуют цель нанесения ущерба пользо-
вателям (абонентам) ИВС.
       Пассивные угрозы, как правило, направлены на несанкционированное использование
информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пас-
сивной угрозой является, например, попытка получения информации, циркулирующей в кана-
лах передачи данных ИВС, посредством прослушивания.
       Активные угрозы имеют целью нарушение нормального процесса функционирования
ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информа-
ционные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное
подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение
сведений в пользовательских базах данных или системной информации ИВС. Источниками
активных угроз могут быть непосредственные действия пользователей, программные вирусы и
т.п.
       К основным угрозам безопасности относятся: раскрытие конфиденциальной информа-
ции, компрометация информации, несанкционированное использование ресурсов ИВС, несанк-
ционированный обмен информацией, отказ в обслуживании.
       Службы безопасности ИВС на концептуальном уровне специализируются на направле-
ниях перечисленных угроз. В свою очередь, указанные направления реализуются необходимы-
ми механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы
безопасности могут использоваться на любом уровне эталонной модели.
       В настоящее время документами международной организации стандартизации (МОС)
определены следующие службы безопасности: аутентификация (подтверждение подлинности);
обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов.
       Службы безопасности можно классифицировать как по виду сетей, в которых они при-
меняются (виртуальные, дейтаграммные), и действиям, выполняемым при обнаружении ано-
мальных ситуаций (с восстановлением данных или без него), так и по степени охвата переда-
ваемых данных (блоки в целом либо их элементы, называемые выборочными полями).

      3.4.3. Компьютерные вирусы

       Из наиболее приоритетных направлений работ по обеспечению безопасности ИВС необ-
ходимо выделить борьбу с компьютерными вирусными программами (КВП). Предшественни-
ками КВП принято считать так называемые "троянские программы", тела которых содержат
скрытые последовательности команд, выполняющие действия, наносящие вред пользователям.
Троянские программы не являются саморазмножающимися и распространяются по ИВС сами-
ми программистами, в частности, посредством общедоступных банков данных и программ.
       Принципиальное отличие вируса от троянской программы состоит в том, что вирус по-
сле запуска его в ИВС существует самостоятельно и в процессе своего функционирования за-
ражает программы путем включения в них своего текста. Таким образом, вирус представляет

                                              48