Анализ операционной системы МСВС на предмет наличия уязвимостей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
рмации.
Различают санкционированный и несанкционированный доступ.
Санкционированный доступ к информации (Authorized access to information) - это доступ к информации, не нарушающий установленные правила разграничения доступа.
Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.
Несанкционированный доступ к информации (Unauthorized access to information) - это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.(под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем)
Защита от несанкционированного доступа (Protection from unauthorized access) - предотвращение или существенное затруднение несанкционированного доступа.
Средство защиты от несанкционированного доступа (Protection facility) - программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.
Конфиденциальность данных (Sensitive information) - это статус, предоставленный данным и определяющий требуемую им степень защиты.
Субъект доступа (Access subject) - это лицо или процесс, действия которых регламентируются правилами разграничения доступа.
Объект доступа (Access object) - это единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.
Целостность информации (Information integrity) - это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)
Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.
Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступными для авторизированных пользователей.
Угроза (Treat) - совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности информации.
Уязвимость (Vulnerability) - слабость в системе защиты, которая делает возможным реализацию угрозы.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
Безопасная или защищённая система - это система со средствами защиты, которые успешно противостоят угрозам безопасности.
Комплекс средств защиты (Trusted computing base) - совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.
1.2 Проблема защиты информации
В связи с бурным развитием информационных технологий в настоящее время жизнь многих людей все больше зависит от работы компьютерных информационных систем и систем автоматизированного управления различными объектами. Для нормального функционирования подобные системы должны быть защищены от разного рода внешних и внутренних воздействий, которые могли бы привести к потере или искажению обрабатываемой и управляющей информации, а также к модификации самих систем. Одним из важнейших направлений в обеспечении надежной и безопасной работы является разработка методов и средств защиты программного обеспечения и данных от различных угроз.
Проблема защиты информации в АСОИ, с момента формулирования в середине 70-х годов до современного состояния прошла длительный и во многом противоречивый путь. Первоначально существовали два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем.
Позднее с появлением тенденции к распределенной обработке информации классический подход к организации разделения ресурсов и классические криптографические протоколы начинают постепенно иiерпывать себя и эволюционировать. На первое место выходят проблемы аутентификации взаимодействующих элементов АСОИ, а также способы управления криптографическими механизмами в распределенных системах. При этом начинается разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы.
Затем возникает ряд моделей защиты, основанных на декомпозиции автоматизированной системы обработки информации на субъекты и объекты, модели Белла - Лападула (Bell-LaPadula), модель Take-Grant и т.д. В данных моделях ставятся и исследуются вопросы взаимодействия элементов системы с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность.
Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (полномочное управление моделирует структуру секретного делопроизводства), которая может быть ф?/p>