ВУЗ:
Составители:
17
Разработчики требований безопасности и средств защиты
выделяют три вида угроз:
¾ угрозы нарушения конфиденциальности обрабатываемой
информации;
¾ угрозы нарушения целостности обрабатываемой инфор-
мации;
¾ угрозы нарушения работоспособности ВС.
Угрозы конфиденциальности направлены на разглашение
секретной информации (несанкционированный доступ).
Угрозы целостности представляют собой любое искажение
или изменение неуполномоченным на это действие лицом хра
-
нящейся в вычислительной системе или передаваемой информа-
ции. Наиболее актуальна эта угроза для систем передачи инфор-
мации – компьютерных сетей и систем телекоммуникаций.
Угрозы нарушения работоспособности (отказ в обслужива-
нии) направлены на создание ситуаций, когда в результате пред-
намеренных действий ресурсы вычислительной системы стано-
вятся недоступными или снижается ее работоспособность.
Цель
защиты систем обработки информации – противодей-
ствие угрозам безопасности.
1.7 Методы взлома компьютерных систем
В общем случае программное обеспечение универсальной
компьютерной системы (КС) состоит из трех основных компо-
нентов: операционной системы (ОС), сетевого программного
обеспечения (СПО) и системы управления базами данных
(СУБД). Поэтому попытки взлома защиты компьютерных систем
можно разделить на
три группы [4]:
¾ атаки на уровне операционной системы;
¾ атаки на уровне сетевого программного обеспечения;
¾ атаки на уровне систем управления базами данных.
Атаки на уровне СУБД. Защита СУБД является одной из са-
мых простых задач. Это связано с тем, что СУБД имеет строго оп-
ределенную внутреннюю структуру, а операции
над элементами
СУБД заданы довольно четко. Есть четыре основных действия –
поиск, вставка, удаление и замена элемента. Другие операции яв-
ляются вспомогательными и используются довольно редко. Все
17 Разработчики требований безопасности и средств защиты выделяют три вида угроз: ¾ угрозы нарушения конфиденциальности обрабатываемой информации; ¾ угрозы нарушения целостности обрабатываемой инфор- мации; ¾ угрозы нарушения работоспособности ВС. Угрозы конфиденциальности направлены на разглашение секретной информации (несанкционированный доступ). Угрозы целостности представляют собой любое искажение или изменение неуполномоченным на это действие лицом хра- нящейся в вычислительной системе или передаваемой информа- ции. Наиболее актуальна эта угроза для систем передачи инфор- мации – компьютерных сетей и систем телекоммуникаций. Угрозы нарушения работоспособности (отказ в обслужива- нии) направлены на создание ситуаций, когда в результате пред- намеренных действий ресурсы вычислительной системы стано- вятся недоступными или снижается ее работоспособность. Цель защиты систем обработки информации – противодей- ствие угрозам безопасности. 1.7 Методы взлома компьютерных систем В общем случае программное обеспечение универсальной компьютерной системы (КС) состоит из трех основных компо- нентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому попытки взлома защиты компьютерных систем можно разделить на три группы [4]: ¾ атаки на уровне операционной системы; ¾ атаки на уровне сетевого программного обеспечения; ¾ атаки на уровне систем управления базами данных. Атаки на уровне СУБД. Защита СУБД является одной из са- мых простых задач. Это связано с тем, что СУБД имеет строго оп- ределенную внутреннюю структуру, а операции над элементами СУБД заданы довольно четко. Есть четыре основных действия – поиск, вставка, удаление и замена элемента. Другие операции яв- ляются вспомогательными и используются довольно редко. Все
Страницы
- « первая
- ‹ предыдущая
- …
- 15
- 16
- 17
- 18
- 19
- …
- следующая ›
- последняя »