Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Общие сценарии безопасности





Ниже перечислены элементы общего сценария безопасности. Пример такого сценария приводится на рис. 4.6. Установленное лицо, работая на удаленном компьютере, пытается внести изменения в системные данные; при помощи данных из контрольного журнала система в течение одного дня проводит восстановление данных.

♦ Источник стимула. В роли исполнителя атаки может выступать либо человек, либо другая система. Иногда исполнитель идентифицируется (правильно или неправильно — другой разговор), в иных случаях остается неизвестным. Если исполнитель атаки имеет серьезные мотивы (например, политические) для совершения противоправных действий, то угрозы типа «мы знаем, кто ты такой, и мы тебя засудим» вряд ли приведут к желаемому результату; в таких случаях особое внимание следует уделять мотивации пользователя. Защитные мероприятия чрезвычайно осложняются, если исполнитель атаки сумел получить доступ к обширным (например, правительственным) ресурсам. Собственно атаки делятся на несколько типов: несанкционированный доступ, изменение данных и отказ от обслуживания.

Вопрос заключается в том, как отличить нелегального пользователя от легального и как обеспечить всем тем, кто относится ко второй группе, полноценный доступ к системе? Если бы единственная цель заключалась в том, чтобы закрыть доступ к системе, эффективнее всего было бы закрыть его для всех пользователей без исключения.

♦ Стимул. Стимулом является атака или попытка подорвать надежность системы защиты. Другими словами, лицо или система без должных полномочий пытается вывести, изменить и/или удалить информацию, получить доступ к службам системы или понизить уровень готовности последних. На рис. 4.6 в роли стимула выступает намерение модифицировать данные.

♦ Артефакт. Целью атаки могут быть либо службы системы, либо хранящиеся в ней данные. В нашем примере иллюстрируется последняя ситуация.

♦ Условия. В период атаки система может находиться в оперативном или неоперативном режиме, может быть подключена или отключена от сети, защищена или не защищена брандмауэром.

♦ Реакция. В зависимости от своих задач злоумышленник может попытаться воспользоваться службами, не проходя авторизацию, не допустить до применения этих служб легальных пользователей, просмотреть уязвимые данные или изменить их. Таким образом, система должна, с одной стороны, проводить авторизацию легальных пользователей, предоставлять им доступ к данным и службам, а с другой — отказывать неавторизованным пользователям в правах доступа и сообщать о попытках такого доступа. Система должна не только разрешать доступ легальным пользователям, но и — в некоторых случаях - - предоставлять и отторгать соответствующие права. Одним из средств предотвращения атак является контрольный журнал — в нем отслеживаются все модификации и попытки доступа; с помощью этой информации можно не только восстановить измененные данные, но и привлечь злоумышленника к суду Наличие контрольного журнала предполагается в примере на рис. 4.6.

♦ Количественная мера реакции. Реакция системы должна оцениваться по параметрам сложности подготовки разного рода атак и сложности восстановления и противодействия этим атакам. В нашем примере с помощью контрольного журнала счета, с которых злоумышленник похитил денежные средства, восстанавливаются в своем исходном состоянии. Злоумышленника еще надо поймать, поскольку деньги остаются у него, однако эта задача выходит за рамки возможностей вычислительной системы.

Варианты составления общего сценария безопасности представлены в табл. 4.4.







Дата добавления: 2015-04-16; просмотров: 569. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Меры безопасности при обращении с оружием и боеприпасами 64. Получение (сдача) оружия и боеприпасов для проведения стрельб осуществляется в установленном порядке[1]. 65. Безопасность при проведении стрельб обеспечивается...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

Studopedia.info - Студопедия - 2014-2026 год . (0.01 сек.) русская версия | украинская версия