ВУЗ:
Составители:
Рубрика:
48
Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отра-
жение в так называемой архитектуре безопасности, в рамках которой различают угрозы безо-
пасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привести к
разрушению, искажению или несанкционированному использованию ресурсов сети, включая
хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные
средства.
Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых
могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра-
вильные действия пользователей или администрации ИВС и т.п. Умышленные угрозы в свою
очередь подразделяют на активные и пассивные и преследуют цель нанесения ущерба пользо-
вателям (абонентам) ИВС.
Пассивные угрозы, как правило, направлены на несанкционированное использование
информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пас-
сивной угрозой является, например, попытка получения информации, циркулирующей в кана-
лах передачи данных ИВС, посредством прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования
ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информа-
ционные ресу рсы. К активным угрозам относятся, например, разрушение или радиоэлектронное
подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение
сведений в пользовательских базах данных или системной информации ИВС. Источниками
активных угроз могут быть непосредственные действия пользователей, программные вирусы и
т.п.
К основным угрозам безопасности относятся: раскрытие конфиденциальной информа-
ции, компрометация информации, несанкционированное использование ресурсов ИВС, несанк-
ционированный обмен информацией, отказ в обслуживании.
Службы безопасности ИВС на концептуальном уровне специализируются на направле-
ниях перечисленных угроз. В свою очередь, указанные направления реализуются необходимы-
ми механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы
безопасности могут использоваться на любом уровне эталонной модели.
В настоящее время документами международной организации стандартизации (МОС)
определены следующие службы безопасности: аутентификация (подтверждение подлинности);
обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов.
Службы безопасности можно классифицировать как по виду сетей, в которых они при-
меняются (виртуальные, дейтаграммные), и действиям, выполняемым при обнаружении ано-
мальных ситуаций (с восстановлением данных или без него), так и по степени охвата переда-
ваемых данных (блоки в целом либо их элементы, называемые выборочными полями).
3.4.3. Компьютерные вирусы
Из наиболее приоритетных направлений работ по обеспечению безопасности ИВС необ-
ходимо выделить борьбу с компьютерными вирусными программами (КВП). Предшественни-
ками КВП принято считать так называемые "троянские программы", тела которых содержат
скрытые последовательности команд, выполняющие действия, наносящие вред пользователям.
Троянские программы не являются саморазмножающимися и распространяются по ИВС сами-
ми программистами, в частности, посредством общедоступных банков данных и программ.
Принципиальное отличие вируса от троянской программы состоит в том, что вирус по-
сле запуска его в ИВС су ществует самостоятельно и в процессе своего функционирования за-
ражает программы путем включения в них своего текста. Таким образом, вирус представляет
Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отра- жение в так называемой архитектуре безопасности, в рамках которой различают угрозы безо- пасности, а также услуги (службы) и механизмы ее обеспечения. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные средства. Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, непра- вильные действия пользователей или администрации ИВС и т.п. Умышленные угрозы в свою очередь подразделяют на активные и пассивные и преследуют цель нанесения ущерба пользо- вателям (абонентам) ИВС. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пас- сивной угрозой является, например, попытка получения информации, циркулирующей в кана- лах передачи данных ИВС, посредством прослушивания. Активные угрозы имеют целью нарушение нормального процесса функционирования ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информа- ционные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ИВС. Источниками активных угроз могут быть непосредственные действия пользователей, программные вирусы и т.п. К основным угрозам безопасности относятся: раскрытие конфиденциальной информа- ции, компрометация информации, несанкционированное использование ресурсов ИВС, несанк- ционированный обмен информацией, отказ в обслуживании. Службы безопасности ИВС на концептуальном уровне специализируются на направле- ниях перечисленных угроз. В свою очередь, указанные направления реализуются необходимы- ми механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы безопасности могут использоваться на любом уровне эталонной модели. В настоящее время документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности); обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов. Службы безопасности можно классифицировать как по виду сетей, в которых они при- меняются (виртуальные, дейтаграммные), и действиям, выполняемым при обнаружении ано- мальных ситуаций (с восстановлением данных или без него), так и по степени охвата переда- ваемых данных (блоки в целом либо их элементы, называемые выборочными полями). 3.4.3. Компьютерные вирусы Из наиболее приоритетных направлений работ по обеспечению безопасности ИВС необ- ходимо выделить борьбу с компьютерными вирусными программами (КВП). Предшественни- ками КВП принято считать так называемые "троянские программы", тела которых содержат скрытые последовательности команд, выполняющие действия, наносящие вред пользователям. Троянские программы не являются саморазмножающимися и распространяются по ИВС сами- ми программистами, в частности, посредством общедоступных банков данных и программ. Принципиальное отличие вируса от троянской программы состоит в том, что вирус по- сле запуска его в ИВС существует самостоятельно и в процессе своего функционирования за- ражает программы путем включения в них своего текста. Таким образом, вирус представляет 48
Страницы
- « первая
- ‹ предыдущая
- …
- 44
- 45
- 46
- 47
- 48
- …
- следующая ›
- последняя »