Информатика. Комплекс средств защиты — совокупность аппаратных и программных средств, обеспечивающих информационную безопасность

Комплекс средств защиты совокупность аппаратных и программных
с редств, обеспечивающих информационную безопасность. ______________

Политика безопасности совокупность норм и правил, регламентирующих
работу ср едств защиты от заданного множества угроз. _______________

Дискреционная модель разграничения доступаспособ разграничения

д оступа субъектов к объектам, при котором права доступа задаются ___

не которым перечнем прав доступа субъекта к объекту. При реализации __

представляет собой матрицу, строками которой являются субъекты, а __

столбцами объекты; элементы матрицы характеризуют набор прав __

доступа. ________________________________________________________

По лномочная (мандатная) модель разграничения доступа способ _____

разграничения доступа субъектов к объектам, при котором каждому объекту
ставится в соответ ствие уровень секретности, а каждому субъекту уровень
довер ия к нему. Субъект может получить доступ к объекту, если его уровень
доверия не меньше уровня секретности объекта.
_______________________

9.3 Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора ____

способов и средств защиты, политики безопасности и анализа рисков от ___

возможного НСД необходимо классифицировать существующие угрозы _____

информационной безопасности. Каждый признак классификации должен ___

отражать одно из обобщенных требований к системе защиты, а сами угрозы п озволяют детализировать эти требования. Современные КС и сети являются

сложными системами, подверженными, кроме того, влиянию чрезвычайно __

большого числа факторов и поэтому формализовать задачу описания ______

полного множества угроз не представляется возможным. Как следствие, для

защищенной КС определяется не полный перечень угроз, а перечень классов __

угроз, которым должен противодействовать комплекс средств защиты. ___


ИНФОРМАТИКА

Классифик ация угроз может быть проведена по ряду базовых признаков:

1. По природе возникновения: объективные природные явления, не зависящие от
человека; субъективные действия, вызванные деятельностью человека.
_____

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.

3. По ст епени зависимости от активности КС: проявляющиеся независимо от

активности КС (вскрытие шифров, хищение носителей информации); _____

п роявляющиеся в процессе обработки данных (внедрение вирусов, сбор _____

«мусора» в памяти, сохранение и анализ работы клавиатуры и устройств __

о тображения). ___________________________________________________

4. По с тепени воздействия на КС: пассивные угрозы (сбор данных путем ____

выведывания или подсматривания за работой пользователей); активные угрозы
(внедрение программных или аппаратных закладок и вирусов для модификации
и нформации или дезорганизации работы КС).
__________________________

5. П о способу доступа к ресурсам КС: получение паролей и прав доступа, __

используя халатность владельцев и персонала, несанкционированное ______

' использование терминалов пользователей, физического сетевого адреса, __

аппаратного блока кодирования и др.; обход средств защиты, путем загрузки
посторонней операционной защиты со сменного носителя; использование
недокументированных возможностей операционной системы.
___________

6. По текущему месту расположения информации в КС: внешние запоминающие

устройства; оперативная память; сети связи; монитор или иное __________

отображающее устройство (возможность скрытой съемки работы _______

принтеров, графопостроителей, световых панелей и т.д.). ________________

Необходимо отметить, что абсолютно надежных систем защиты не


ИНФОРМАТИКА

суще ствует. Кроме того, любая система защиты увеличивает время доступа к информации, поэт ому построение защищенных КС не ставит целью надежно

защити ться от всех классов угроз. Уровень системы защиты это ______________

компромисс между понесенными убытками от потери конфиденциальности
и нформации, с одной стороны, и убытками от усложнения, удорожания КС и
ув еличения времени доступа к ресурсам от введения систем защиты, с другой
стороны.
________________________________________________________________

9.4 Критерии защищенности средств компьютерных систем

Минис терством обороны США в 1983 г. были разработаны определения _________

требований к аппаратному, программному и специальному программному обеспечению под названием «Критерии оценки безопасности компьютерных с истем». Предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

Критерий 1. Политика безопасности. КС должна поддерживать точно

определенную политику безопасности. Возможность доступа субъектов к

' объектам должна определяться на основании их идентификации и набора

правил управления доступом. ___________________________________________

К ритерий 2. Метки. Каждый объект доступа в КС должен иметь метку
безопасности, используемую в качестве исходной информации для исполнения
процедур контроля доступа.
_______ ______________________________________

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникал ьные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация).



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: