Актуальность исследования причин

Знание истории атак на вычислительные системы и понимание причин, по которым они имели место и были успешно осуществлены является одним из необходимых условий разработки защищенных систем. Перспективным направлением исследований в этой области является анализ успешно проведенных атак на системы защиты с целью их обобщения, классификации и выявления причин и закономерностей их появления и существования. Эффективность такого подхода обуславливается тем, что при разработке и создании защищенных систем основные усилия концентрируются именно на устранении этих причин и учете в механизмах защиты выявленных недостатков. Очевидно, что основой данного подхода является глубокое исследование частных случаев нарушения безопасности и слабых сторон систем защиты, сделавших возможным их осуществление. Для этого необходимо довести анализ и обобщение существующих данных о нарушении безопасности ВС и создать их классификацию.

Любая атака на вычислительную систему (подразумеваются успешные атаки, в результате которых происходит нарушение информационной безопасности) опирается на определенные особенности построения и функционирования последней, т.е. использует имеющиеся недостатки средств обеспечения безопасности. Для обозначения таких недостатков в применяется более емкий английский термин "flaw", определенный следующим образом: "Flaw - error of commission, omission or oversight in an in-formation technology product that may allow protection mechanism to be bypassed", что в развернутом переводе означает "ошибка в предоставлении полномочий, ошибка в средствах контроля за их использованием или другое упущение в средствах защиты, создавшее предпосылки нарушения информационной безопасности".

Для наиболее точного отражения сущности термина "flaw" можно ввести понятие потенциальной бреши в системе обеспечения безопасности (ПББ). Под ПББ понимается как совокупность причин, условий и обстоятельств, которые могут привести к нарушению нормального функционирования ВС и нарушению безопасности информации (несанкционированный доступ, ознакомление, уничтожение или искажение данных), так и особенности построения входящих в состав ВС программных средств обеспечения безопасности, которые не в состоянии противостоять атакам.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: