ИНФОРМАТИКА
Комплекс средств защиты — совокупность аппаратных и программных
средств, обеспечивающих информационную безопасность.______________
Политика безопасности — совокупность норм и правил, регламентирующих
работу средств защиты от заданного множества угроз._______________
Дискреционная модель разграничения доступа — способ разграничения
доступа субъектов к объектам, при котором права доступа задаются___
некоторым перечнем прав доступа субъекта к объекту. При реализации__
представляет собой матрицу, строками которой являются субъекты, а__
столбцами — объекты; элементы матрицы характеризуют набор прав__
доступа.________________________________________________________
Полномочная (мандатная) модель разграничения доступа — способ_____
разграничения доступа субъектов к объектам, при котором каждому объекту
ставится в соответствие уровень секретности, а каждому субъекту уровень
доверия к нему. Субъект может получить доступ к объекту, если его уровень
доверия не меньше уровня секретности объекта._______________________
9.3 Анализ угроз информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора____
способов и средств защиты, политики безопасности и анализа рисков от___
возможного НСД необходимо классифицировать существующие угрозы_____
информационной безопасности. Каждый признак классификации должен___
отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные КС и сети являются
сложными системами, подверженными, кроме того, влиянию чрезвычайно__
большого числа факторов и поэтому формализовать задачу описания______
полного множества угроз не представляется возможным. Как следствие, для
защищенной КС определяется не полный перечень угроз, а перечень классов__
угроз, которым должен противодействовать комплекс средств защиты.___
ИНФОРМАТИКА
Классификация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от
человека; субъективные действия, вызванные деятельностью человека._____
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.
3. По степени зависимости от активности КС: проявляющиеся независимо от
активности КС (вскрытие шифров, хищение носителей информации);_____
проявляющиеся в процессе обработки данных (внедрение вирусов, сбор_____
«мусора» в памяти, сохранение и анализ работы клавиатуры и устройств__
отображения).___________________________________________________
4. По степени воздействия на КС: пассивные угрозы (сбор данных путем____
выведывания или подсматривания за работой пользователей); активные угрозы
(внедрение программных или аппаратных закладок и вирусов для модификации
информации или дезорганизации работы КС).__________________________
5. По способу доступа к ресурсам КС: получение паролей и прав доступа,__
используя халатность владельцев и персонала, несанкционированное______
' использование терминалов пользователей, физического сетевого адреса,__
аппаратного блока кодирования и др.; обход средств защиты, путем загрузки
посторонней операционной защиты со сменного носителя; использование
недокументированных возможностей операционной системы.___________
6. По текущему месту расположения информации в КС: внешние запоминающие
устройства; оперативная память; сети связи; монитор или иное__________
отображающее устройство (возможность скрытой съемки работы_______
принтеров, графопостроителей, световых панелей и т.д.).________________
Необходимо отметить, что абсолютно надежных систем защиты не
ИНФОРМАТИКА
существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных КС не ставит целью надежно
защититься от всех классов угроз. Уровень системы защиты — это______________
компромисс между понесенными убытками от потери конфиденциальности
информации, с одной стороны, и убытками от усложнения, удорожания КС и
увеличения времени доступа к ресурсам от введения систем защиты, с другой
стороны.________________________________________________________________
9.4 Критерии защищенности средств компьютерных систем
Министерством обороны США в 1983 г. были разработаны определения_________
требований к аппаратному, программному и специальному программному обеспечению под названием «Критерии оценки безопасности компьютерных систем». Предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.
Критерий 1. Политика безопасности. КС должна поддерживать точно
определенную политику безопасности. Возможность доступа субъектов к
' объектам должна определяться на основании их идентификации и набора
правил управления доступом.___________________________________________
Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку
безопасности, используемую в качестве исходной информации для исполнения
процедур контроля доступа._______ ______________________________________
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация).