Отбеливание зубов

Отбеливание зубов

 

Заработок для студента

Заработок для студента

 Заказать диплом

Заказать диплом

 Cкачать контрольную

Cкачать контрольную

 Курсовые работы

Курсовые работы

Репетиторы онлайн по любым предметам

Репетиторы онлайн по любым предметам

Выполнение дипломных, курсовых, контрольных работ

Выполнение дипломных, курсовых, контрольных работ

Магазин студенческих работ

Магазин студенческих работ

Диссертации на заказ

Диссертации на заказ

Заказать курсовую работу или скачать?

Заказать курсовую работу или скачать?

Эссе на заказ

Эссе на заказ

Банк рефератов и курсовых

Банк рефератов и курсовых

Курс лекций по информатике Концепция защищенной ВС Обеспечение безопасности информации в открытых сетях Классификация межсетевых экранов

Концепция защищенной ВС

Попытаемся ответить на следующий вопрос: что такое защищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

Основным понятием защиты ВС является понятие объекта, который включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.

Для того чтобы спроектировать и реализовать интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ способов защиты; анализ возможных реализаций функций, процедур и средств защиты.

Первая стадия - выработка требований - включает: Стандартизация и сертификация прикладного программного обеспечения. В современных условиях, условиях жесткой конкуренции, очень важно гарантировать высокое качество процесса конструирования ПО. Такую гарантию дает сертификат качества процесса, подтверждающий его соответствие принятым международным стандартам. Каждый такой стандарт фиксирует свою модель обеспечения качества. Наиболее авторитетны модели стандартов ISO 9001:2000, ISO/ IEC 15504 и модель зрелости процесса конструирования ПО (Capability Maturity Model — СММ) Института программной инженерии при американском университете Карнеги-Меллон.

анализ уязвимых элементов ВС;

оценку угроз - выявление проблем, которые могут  воз
никнуть из-за наличия уязвимых элементов;

анализ риска - прогнозирование возможных последствий,
которые могут вызвать эти проблемы.

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

какие угрозы должны быть устранены и в какой мере?

какие ресурсы сети должны быть защищены и в какой
степени?

с помощью каких средств должна быть реализована за
щита?

каковы должны  быть полная стоимость реализации за
щиты и затраты на эксплуатацию с учетом  потенциальных
угроз?

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляется для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Функции, требования, спецификации и механизмы защиты можно свести к:

защите объектов ВС;

защита линий связи;

защита баз данных;

защита подсистем управления ВС.

Защита объектов ВС

Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.

Защита объектов обеспечивается процедурами:

подтверждение подлинности идентификатора и самого отправителя;

контроль получателем истинности передаваемых данных;

отправитель удостоверяется в доставки данных получателю;

отправитель должен быть уверен в истинности доставленных данных.

Защита объекта

Идентификация защищенного объекта

Подтверждение подлинности

Предоставление полномочий

Защита группы объектов

Взаимное подтверждение подлинности

Цифровая сигнатура

Цифровая печать

Уведомление о вручении

Средства подтверждения передачи

Защита отправлений по каналам электронной почты

Защита при проведении телеконференций

Взаимодействие недружественных объектов

Подписание контракта

Жеребьевка

(k,n)-пороговые схемы защиты

Защита линий связи ВС [VOYD83]

Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС.

 Активное вторжение включает:

воздействие  на поток сообщений: модификация, удале
ние, задержка, переупорядочение, дублирование регулярных и
посылка ложных сообщений;

воспрепятствование передаче сообщений;

осуществление ложных соединений.

Функции, процедуры и средства защиты линий связи ВС

Функции, процедуры и средства защиты от пассивных вторжений

Конфиденциальность содержания сообщения

Предотвращение возможного анализа трафика

Чистый канал

Цифровые псевдонимы

Функции, процедуры и средства защиты от активных вторжений

Поддержание целостности потока сообщений

Поддержание непрерывности процесса передачи

Подтверждение подлинности соединения

Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения (взаимоподтверждение). Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.

Защита баз данных ВС

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных.

Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляются двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа.

Функции, процедуры, средства защиты БД в ВС

Защита содержания данных

Средства контроля доступа

Управление потоком защищенных данных

Предотвращение возможности выявления

конфиденциальных значений

Контроль согласованности данных

(зависимость от значения)

Контекстная защита данных

(зависимость от предыстории)

Предотвращение создания несанкционированной информации

Защита подсистемы управления ВС

Четвертая группа средств защиты - защита процессов, циркулирующих в ВС. Здесь используются два понятия - объект и среда. Объект - любой активный компонент ВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен и представляет собой некоторое расширительное толкование понятия субъекта [GRAH72].

Среди большого числа различных процедур управления процессами следует выделить следующие шесть:

обеспечение защиты ресурсов  сети от воздействия
неразрешенных процессов и несанкционированных запросов от
разрешенных процесса»;

обеспечение целостности ресурсов при нарушении распи
сания и синхронизации процессов в сети, ошибочных
операций;

обеспечение защиты ресурсов сети от несанкционирован
ного контроля, копирования или использования  (защита
программного обеспечения);

обеспечение защиты при взаимодействии  недружественных программных систем (процессов);

реализация программных  систем, не обладающих па
мятью;

защита распределенных вычислений.

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети и реализации сетевого окружения.

 Функции, процедуры и средства защиты подсистемы управления ВС

Защита и обеспечение целостности сетевых ресурсов

Выявление процессов и подсистем

Контроль конфликтности процессов

Защита программного обеспечения

Принципы организации сетевых вычислений

Взаимодействие недружественных подсистем

Реализация процессов, не обладающих памятью

Защита распределенных вычислений 

Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления. Богатейший бизнесмен планеты Бил Гейтс, построивший свой бизнес с нуля и до уровня, когда его империя Microsoft является мировым лидером, достоин того, чтобы поучиться у него созданию эффективной системы управления. В своей книге "Бизнес со скоростью мысли" он убедительно доказывает, что в современном бизнесе побеждает тот, кто обладает информацией и тот, кто наиболее быстро обрабатывает, анализирует и использует эту информацию. Для этого необходима информационная система управления - "электронная нервная система", как называет ее Бил Гейтс.
Способы заражения вирусом