Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



рмации.

Различают санкционированный и несанкционированный доступ.

Санкционированный доступ к информации (Authorized access to information) - это доступ к информации, не нарушающий установленные правила разграничения доступа.

Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации (Unauthorized access to information) - это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.(под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем)

Защита от несанкционированного доступа (Protection from unauthorized access) - предотвращение или существенное затруднение несанкционированного доступа.

Средство защиты от несанкционированного доступа (Protection facility) - программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.

Конфиденциальность данных (Sensitive information) - это статус, предоставленный данным и определяющий требуемую им степень защиты.

Субъект доступа (Access subject) - это лицо или процесс, действия которых регламентируются правилами разграничения доступа.

Объект доступа (Access object) - это единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

Целостность информации (Information integrity) - это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)

Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.

Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступными для авторизированных пользователей.

Угроза (Treat) - совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности информации.

Уязвимость (Vulnerability) - слабость в системе защиты, которая делает возможным реализацию угрозы.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.

Безопасная или защищённая система - это система со средствами защиты, которые успешно противостоят угрозам безопасности.

Комплекс средств защиты (Trusted computing base) - совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.

1.2 Проблема защиты информации

В связи с бурным развитием информационных технологий в настоящее время жизнь многих людей все больше зависит от работы компьютерных информационных систем и систем автоматизированного управления различными объектами. Для нормального функционирования подобные системы должны быть защищены от разного рода внешних и внутренних воздействий, которые могли бы привести к потере или искажению обрабатываемой и управляющей информации, а также к модификации самих систем. Одним из важнейших направлений в обеспечении надежной и безопасной работы является разработка методов и средств защиты программного обеспечения и данных от различных угроз.

Проблема защиты информации в АСОИ, с момента формулирования в середине 70-х годов до современного состояния прошла длительный и во многом противоречивый путь. Первоначально существовали два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем.

Позднее с появлением тенденции к распределенной обработке информации классический подход к организации разделения ресурсов и классические криптографические протоколы начинают постепенно иiерпывать себя и эволюционировать. На первое место выходят проблемы аутентификации взаимодействующих элементов АСОИ, а также способы управления криптографическими механизмами в распределенных системах. При этом начинается разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы.

Затем возникает ряд моделей защиты, основанных на декомпозиции автоматизированной системы обработки информации на субъекты и объекты, модели Белла - Лападула (Bell-LaPadula), модель Take-Grant и т.д. В данных моделях ставятся и исследуются вопросы взаимодействия элементов системы с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность.

Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (полномочное управление моделирует структуру секретного делопроизводства), которая может быть ф?/p>