Комплекс средств защиты — совокупность аппаратных и программных
с редств, обеспечивающих информационную безопасность. ______________
Политика безопасности — совокупность норм и правил, регламентирующих
работу ср едств защиты от заданного множества угроз. _______________
Дискреционная модель разграничения доступа — способ разграничения
д оступа субъектов к объектам, при котором права доступа задаются ___
не которым перечнем прав доступа субъекта к объекту. При реализации __
представляет собой матрицу, строками которой являются субъекты, а __
столбцами — объекты; элементы матрицы характеризуют набор прав __
доступа. ________________________________________________________
По лномочная (мандатная) модель разграничения доступа — способ _____
разграничения доступа субъектов к объектам, при котором каждому объекту
ставится в соответ ствие уровень секретности, а каждому субъекту уровень
довер ия к нему. Субъект может получить доступ к объекту, если его уровень
доверия не меньше уровня секретности объекта. _______________________
9.3 Анализ угроз информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора ____
способов и средств защиты, политики безопасности и анализа рисков от ___
возможного НСД необходимо классифицировать существующие угрозы _____
информационной безопасности. Каждый признак классификации должен ___
отражать одно из обобщенных требований к системе защиты, а сами угрозы п озволяют детализировать эти требования. Современные КС и сети являются
сложными системами, подверженными, кроме того, влиянию чрезвычайно __
большого числа факторов и поэтому формализовать задачу описания ______
полного множества угроз не представляется возможным. Как следствие, для
защищенной КС определяется не полный перечень угроз, а перечень классов __
угроз, которым должен противодействовать комплекс средств защиты. ___
![]() |
ИНФОРМАТИКА
Классифик ация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от
человека; субъективные действия, вызванные деятельностью человека. _____
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.
3. По ст епени зависимости от активности КС: проявляющиеся независимо от
активности КС (вскрытие шифров, хищение носителей информации); _____
п роявляющиеся в процессе обработки данных (внедрение вирусов, сбор _____
«мусора» в памяти, сохранение и анализ работы клавиатуры и устройств __
о тображения). ___________________________________________________
4. По с тепени воздействия на КС: пассивные угрозы (сбор данных путем ____
выведывания или подсматривания за работой пользователей); активные угрозы
(внедрение программных или аппаратных закладок и вирусов для модификации
и нформации или дезорганизации работы КС). __________________________
5. П о способу доступа к ресурсам КС: получение паролей и прав доступа, __
используя халатность владельцев и персонала, несанкционированное ______
' использование терминалов пользователей, физического сетевого адреса, __
аппаратного блока кодирования и др.; обход средств защиты, путем загрузки
посторонней операционной защиты со сменного носителя; использование
недокументированных возможностей операционной системы. ___________
6. По текущему месту расположения информации в КС: внешние запоминающие
устройства; оперативная память; сети связи; монитор или иное __________
отображающее устройство (возможность скрытой съемки работы _______
принтеров, графопостроителей, световых панелей и т.д.). ________________
Необходимо отметить, что абсолютно надежных систем защиты не
![]() |
ИНФОРМАТИКА
суще ствует. Кроме того, любая система защиты увеличивает время доступа к информации, поэт ому построение защищенных КС не ставит целью надежно
защити ться от всех классов угроз. Уровень системы защиты — это ______________
компромисс между понесенными убытками от потери конфиденциальности
и нформации, с одной стороны, и убытками от усложнения, удорожания КС и
ув еличения времени доступа к ресурсам от введения систем защиты, с другой
стороны. ________________________________________________________________
9.4 Критерии защищенности средств компьютерных систем
Минис терством обороны США в 1983 г. были разработаны определения _________
требований к аппаратному, программному и специальному программному обеспечению под названием «Критерии оценки безопасности компьютерных с истем». Предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.
Критерий 1. Политика безопасности. КС должна поддерживать точно
определенную политику безопасности. Возможность доступа субъектов к
' объектам должна определяться на основании их идентификации и набора
правил управления доступом. ___________________________________________
К ритерий 2. Метки. Каждый объект доступа в КС должен иметь метку
безопасности, используемую в качестве исходной информации для исполнения
процедур контроля доступа. _______ ______________________________________
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникал ьные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация).
![]() |