Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 17 стр.

UptoLike

17
Разработчики требований безопасности и средств защиты
выделяют три вида угроз:
¾ угрозы нарушения конфиденциальности обрабатываемой
информации;
¾ угрозы нарушения целостности обрабатываемой инфор-
мации;
¾ угрозы нарушения работоспособности ВС.
Угрозы конфиденциальности направлены на разглашение
секретной информации (несанкционированный доступ).
Угрозы целостности представляют собой любое искажение
или изменение неуполномоченным на это действие лицом хра
-
нящейся в вычислительной системе или передаваемой информа-
ции. Наиболее актуальна эта угроза для систем передачи инфор-
мациикомпьютерных сетей и систем телекоммуникаций.
Угрозы нарушения работоспособности (отказ в обслужива-
нии) направлены на создание ситуаций, когда в результате пред-
намеренных действий ресурсы вычислительной системы стано-
вятся недоступными или снижается ее работоспособность.
Цель
защиты систем обработки информациипротиводей-
ствие угрозам безопасности.
1.7 Методы взлома компьютерных систем
В общем случае программное обеспечение универсальной
компьютерной системы (КС) состоит из трех основных компо-
нентов: операционной системы (ОС), сетевого программного
обеспечения (СПО) и системы управления базами данных
(СУБД). Поэтому попытки взлома защиты компьютерных систем
можно разделить на
три группы [4]:
¾ атаки на уровне операционной системы;
¾ атаки на уровне сетевого программного обеспечения;
¾ атаки на уровне систем управления базами данных.
Атаки на уровне СУБД. Защита СУБД является одной из са-
мых простых задач. Это связано с тем, что СУБД имеет строго оп-
ределенную внутреннюю структуру, а операции
над элементами
СУБД заданы довольно четко. Есть четыре основных действия
поиск, вставка, удаление и замена элемента. Другие операции яв-
ляются вспомогательными и используются довольно редко. Все
                              17


     Разработчики требований безопасности и средств защиты
выделяют три вида угроз:
     ¾ угрозы нарушения конфиденциальности обрабатываемой
информации;
     ¾ угрозы нарушения целостности обрабатываемой инфор-
мации;
     ¾ угрозы нарушения работоспособности ВС.
     Угрозы конфиденциальности направлены на разглашение
секретной информации (несанкционированный доступ).
     Угрозы целостности представляют собой любое искажение
или изменение неуполномоченным на это действие лицом хра-
нящейся в вычислительной системе или передаваемой информа-
ции. Наиболее актуальна эта угроза для систем передачи инфор-
мации – компьютерных сетей и систем телекоммуникаций.
     Угрозы нарушения работоспособности (отказ в обслужива-
нии) направлены на создание ситуаций, когда в результате пред-
намеренных действий ресурсы вычислительной системы стано-
вятся недоступными или снижается ее работоспособность.
     Цель защиты систем обработки информации – противодей-
ствие угрозам безопасности.

    1.7 Методы взлома компьютерных систем

     В общем случае программное обеспечение универсальной
компьютерной системы (КС) состоит из трех основных компо-
нентов: операционной системы (ОС), сетевого программного
обеспечения (СПО) и системы управления базами данных
(СУБД). Поэтому попытки взлома защиты компьютерных систем
можно разделить на три группы [4]:
     ¾ атаки на уровне операционной системы;
     ¾ атаки на уровне сетевого программного обеспечения;
     ¾ атаки на уровне систем управления базами данных.
     Атаки на уровне СУБД. Защита СУБД является одной из са-
мых простых задач. Это связано с тем, что СУБД имеет строго оп-
ределенную внутреннюю структуру, а операции над элементами
СУБД заданы довольно четко. Есть четыре основных действия –
поиск, вставка, удаление и замена элемента. Другие операции яв-
ляются вспомогательными и используются довольно редко. Все