Студопедия — Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)






13. Нарушение безопасности ВС и изъяны защиты.
14. Исследования нарушений безопасности компьютерных систем.

Атаки на уровне СУБД

Имеются 2 сценария:

  1. результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, разница суммируется в некоторой другой записа СУБД, например личном счете злоумышленника
  2. злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. сущность атаки злоумышленника - так хитро сформулировать запрос, чтобы мноество записей, для которого собирается статистика, состояло только из одной записи

Атаки на уровне ОС

  1. кража пароля
    • подглядывание за пользователем при вводе пароля;
    • получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
    • поиск пароля, который пользователи записывают где угодно;
    • кража внешнего носителя парольной информации;
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по какой-либо маске и т.д.;
  2. сканирование жеских дисков компьютера
  3. сборка "мусора"
  4. превышение полномочий
    • запуск программы от имени пользователя, имеющего необходимые полномочия;
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
  5. отказ в обслуживании
    • захват ресурсов;
    • бомбандировка запросами;
    • использование ошибок в ПО или администрировании

Атаки на уровне сетевого программного обеспечения (СПО)

1. прослушивание сегмента локальной сети;

2. перехват сообщений на маршрутизаторе;

3. создание ложного маршрутизатора;

4. навязывание сообщений;

5. отказ в обслуживании;

Некоторые меры противодействия от атак на уровне СПО:

  1. максимальное ограничение размеров компьютерной сети;
  2. изоляция сети от внешнего мира;
  3. шифрование сетевых сообщений;
  4. ЭЦП сетевых подключений;
  5. использование брандмауэров;


15. Классификация ИЗ по источнику появления.
16. Классификация ИЗ по этапам внедрения.
17. Классификация ИЗ по размещению в системе.
18. Криптографическая защита. Симметричные алгоритмы шифрования.
19. Криптографическая защита. Ассиметричные алгоритмы шифрования.
20. Базовые механизмы защиты. Аутентификации.

Аутентифика́ция (англ. Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Аутентификацию не следует путать с идентификацией. Аутентификатор - это пакет, доказывающий, что клиент действительно является обладателем секретного ключа.

21. Аутентификация с использованием многоразовых паролей.
22. Аутентификация с использованием одноразовых паролей.
23. Цифровые сертификаты.

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

для проверки подписи владельца (аутентификация)

для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.







Дата добавления: 2015-04-19; просмотров: 355. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия