ВУЗ:
Составители:
161
Несанкционированный обмен информацией между абонен-
тами ВС может привести к получению одним из них сведений,
доступ к которым ему закрыт, что равносильно раскрытию ин-
формации.
Средствами реализации перечисленных угроз могут быть
несанкционированный доступ к базам данных, прослушивание
Использование
программных ловушек,
программ типа
«Троянский конь»
Хищение носителей
информации.
Копирование и
несанкционированный
доступ
Ошибки в программах.
Неисправности
аппаратуры
Информационные ресурсы ВС
(данные и программы)
Излучение.
Наводки.
Несанкционированное
подключение
Внедрение
компьютерных
вирусов
Ошибочная
коммутация
Визуальный и
слуховой
контроль
Использование
акустических
излучений
«Маскировка»
под легального
пользователя
Средства коммутации
Рис.1. Возможные п
у
ти
у
течки информации и несанкционированного
доступа
Рис. 8.1. Возможные пути утечки информации и
несанк
ц
иони
р
ованного дост
у
па
162
каналов сети, перехват сообщений и т.п.
Ошибочное использование ресурсов может привести к их
разрушению или раскрытию конфиденциальной информации.
Данная угроза чаще всего является следствием ошибок про-
граммного обеспечения.
Отказ от информации состоит в непризнании получателем
или отправителем этой информации факта ее получения или от-
правления соответственно. Это позволяет,
в частности, одной из
сторон расторгнуть соглашение «техническим» путем, отказать-
ся от исполнения принятых обязательств, формально не отказы-
ваясь от них.
Отказ в обслуживании опасен в ситуациях, когда задержка
с предоставлением ресурсов ВС ее пользователю может привес-
ти к тяжелым последствиям. Источником этой угрозы является
сама ВС, возможные отказы аппаратуры или
ошибки в про-
граммном обеспечении.
8.2. Защита объектов на регистрационном уровне и
контроль доступа
Легальный пользователь ВС – это такой объект, который,
являясь зарегистрированным, может использовать ресурсы сис-
темы. Каждый легальный пользователь характеризуется уни-
кальной информацией, которая позволяет его идентифицировать
и подтвердить его подлинность. Каждый зарегистрированный
пользователь системы получает статус легального от
админист-
ратора системы защиты. Полномочия легальных пользователей
должны быть определены администратором с помощью системы
назначения полномочий и записаны в специальной защищенной
базе данных (информационной базе данных системы защиты).
Легальные пользователи вычислительной системы обычно
имеют уникальные имена, используемые для входа в систему.
После ввода имени при регистрации в системе пользователь
должен
подтвердить свои полномочия для данного сеанса рабо-
ты, т.е. должна быть подтверждена его подлинность (выполнена
аутентификация объекта). Для этого используется пароль –
специальная информация или алгоритм, некоторая персональная
характеристика, подтверждающая, что объект, объявляющий
161 162 каналов сети, перехват сообщений и т.п. Использование Хищение носителей Ошибки в программах. Ошибочное использование ресурсов может привести к их программных ловушек, информации. программ типа Копирование и Неисправности разрушению или раскрытию конфиденциальной информации. «Троянский конь» несанкционированный аппаратуры Данная угроза чаще всего является следствием ошибок про- доступ граммного обеспечения. Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или от- правления соответственно. Это позволяет, в частности, одной из сторон расторгнуть соглашение «техническим» путем, отказать- Информационные ресурсы ВС ся от исполнения принятых обязательств, формально не отказы- (данные и программы) ваясь от них. Отказ в обслуживании опасен в ситуациях, когда задержка Излучение. с предоставлением ресурсов ВС ее пользователю может привес- Наводки. Внедрение Несанкционированное компьютерных ти к тяжелым последствиям. Источником этой угрозы является подключение вирусов сама ВС, возможные отказы аппаратуры или ошибки в про- граммном обеспечении. Средства коммутации 8.2. Защита объектов на регистрационном уровне и контроль доступа Ошибочная Легальный пользователь ВС – это такой объект, который, коммутация являясь зарегистрированным, может использовать ресурсы сис- темы. Каждый легальный пользователь характеризуется уни- Визуальный и кальной информацией, которая позволяет его идентифицировать слуховой и подтвердить его подлинность. Каждый зарегистрированный контроль «Маскировка» пользователь системы получает статус легального от админист- Использование под легального акустических пользователя ратора системы защиты. Полномочия легальных пользователей излучений должны быть определены администратором с помощью системы назначения полномочий и записаны в специальной защищенной Рис.1. Возможные пути утечкипути Рис. 8.1. Возможные информации утечкииинформации несанкционированного и базе данных (информационной базе данных системы защиты). доступа несанкционированного доступа Легальные пользователи вычислительной системы обычно имеют уникальные имена, используемые для входа в систему. Несанкционированный обмен информацией между абонен- После ввода имени при регистрации в системе пользователь тами ВС может привести к получению одним из них сведений, должен подтвердить свои полномочия для данного сеанса рабо- доступ к которым ему закрыт, что равносильно раскрытию ин- ты, т.е. должна быть подтверждена его подлинность (выполнена формации. аутентификация объекта). Для этого используется пароль – Средствами реализации перечисленных угроз могут быть специальная информация или алгоритм, некоторая персональная несанкционированный доступ к базам данных, прослушивание характеристика, подтверждающая, что объект, объявляющий
Страницы
- « первая
- ‹ предыдущая
- …
- 79
- 80
- 81
- 82
- 83
- …
- следующая ›
- последняя »