Программно-аппаратные средства обеспечения информационной безопасности - 39 стр.

UptoLike

39
3. Реализация ПБ и механизмов ее гарантирования, а также
процедур и механизмов управления безопасностью.
4. Эксплуатация защищенной системы.
Безопасность КС достаточно часто описывается в категори-
ях «достоверность», «конфиденциальность», «целостность» и
«доступность».
Свойство достоверности понимается как сохранение ин-
формацией своих семантических свойств в любой момент време-
ни от момента ввода в
систему. Свойство доступности понима-
ется как возможность пользования ресурсом КС и информацией в
произвольный момент времени. Свойство целостности (связан-
ное со свойством достоверности) подразумевает неизменность
свойств информации и ресурсов в любой момент времени от мо-
мента их порождения или ввода в систему. Свойство конфиден-
циальности понимается как недоступность информации или
сер-
висов для пользователей, которым априорно не задана возмож-
ность использования указанных сервисов или информации.
Рассмотрим также качественное описание и классификацию
различных угроз в КС.
По цели реализации угрозы нарушение конфиденциально-
сти, целостности, доступности.
По принципу и типу воздействияс использованием физи-
ческого доступа (локально) или удаленнопассивно (с использо
-
ванием каналов утечки) и активно (с использованием каналов
удаленного воздействия). Более общим понятием по сравнению с
каналом утечки является канал воздействия на КС. Он может
включать изменение компонент КСактивное воздействиеуг-
роза свойству целостности. Несанкционированный доступ в КС
может иметь как пассивный, так и активный характер, поэтому
его корректнее
отнести к воздействию на КС.
По используемым средствам атаки на КСс использова-
нием штатных средств КС и с использованием дополнительных
средств.
1.12 Модель КС. Понятие монитора безопасности
Модели, связанные с реализацией ПБ, не учитывают воз-
можности субъектов по изменению КС, которые могут привести
                              39


      3. Реализация ПБ и механизмов ее гарантирования, а также
процедур и механизмов управления безопасностью.
      4. Эксплуатация защищенной системы.
      Безопасность КС достаточно часто описывается в категори-
ях «достоверность», «конфиденциальность», «целостность» и
«доступность».
      Свойство достоверности понимается как сохранение ин-
формацией своих семантических свойств в любой момент време-
ни от момента ввода в систему. Свойство доступности понима-
ется как возможность пользования ресурсом КС и информацией в
произвольный момент времени. Свойство целостности (связан-
ное со свойством достоверности) подразумевает неизменность
свойств информации и ресурсов в любой момент времени от мо-
мента их порождения или ввода в систему. Свойство конфиден-
циальности понимается как недоступность информации или сер-
висов для пользователей, которым априорно не задана возмож-
ность использования указанных сервисов или информации.
      Рассмотрим также качественное описание и классификацию
различных угроз в КС.
      По цели реализации угрозы – нарушение конфиденциально-
сти, целостности, доступности.
      По принципу и типу воздействия – с использованием физи-
ческого доступа (локально) или удаленно – пассивно (с использо-
ванием каналов утечки) и активно (с использованием каналов
удаленного воздействия). Более общим понятием по сравнению с
каналом утечки является канал воздействия на КС. Он может
включать изменение компонент КС – активное воздействие – уг-
роза свойству целостности. Несанкционированный доступ в КС
может иметь как пассивный, так и активный характер, поэтому
его корректнее отнести к воздействию на КС.
      По используемым средствам атаки на КС – с использова-
нием штатных средств КС и с использованием дополнительных
средств.

    1.12 Модель КС. Понятие монитора безопасности

    Модели, связанные с реализацией ПБ, не учитывают воз-
можности субъектов по изменению КС, которые могут привести