Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)





13. Нарушение безопасности ВС и изъяны защиты.
14. Исследования нарушений безопасности компьютерных систем.

Атаки на уровне СУБД

Имеются 2 сценария:

  1. результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, разница суммируется в некоторой другой записа СУБД, например личном счете злоумышленника
  2. злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. сущность атаки злоумышленника - так хитро сформулировать запрос, чтобы мноество записей, для которого собирается статистика, состояло только из одной записи

Атаки на уровне ОС

  1. кража пароля
    • подглядывание за пользователем при вводе пароля;
    • получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
    • поиск пароля, который пользователи записывают где угодно;
    • кража внешнего носителя парольной информации;
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по какой-либо маске и т.д.;
  2. сканирование жеских дисков компьютера
  3. сборка "мусора"
  4. превышение полномочий
    • запуск программы от имени пользователя, имеющего необходимые полномочия;
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
  5. отказ в обслуживании
    • захват ресурсов;
    • бомбандировка запросами;
    • использование ошибок в ПО или администрировании

Атаки на уровне сетевого программного обеспечения (СПО)

1. прослушивание сегмента локальной сети;

2. перехват сообщений на маршрутизаторе;

3. создание ложного маршрутизатора;

4. навязывание сообщений;

5. отказ в обслуживании;

Некоторые меры противодействия от атак на уровне СПО:

  1. максимальное ограничение размеров компьютерной сети;
  2. изоляция сети от внешнего мира;
  3. шифрование сетевых сообщений;
  4. ЭЦП сетевых подключений;
  5. использование брандмауэров;


15. Классификация ИЗ по источнику появления.
16. Классификация ИЗ по этапам внедрения.
17. Классификация ИЗ по размещению в системе.
18. Криптографическая защита. Симметричные алгоритмы шифрования.
19. Криптографическая защита. Ассиметричные алгоритмы шифрования.
20. Базовые механизмы защиты. Аутентификации.

Аутентифика́ция (англ. Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Аутентификацию не следует путать с идентификацией. Аутентификатор - это пакет, доказывающий, что клиент действительно является обладателем секретного ключа.

21. Аутентификация с использованием многоразовых паролей.
22. Аутентификация с использованием одноразовых паролей.
23. Цифровые сертификаты.

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

для проверки подписи владельца (аутентификация)

для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.







Дата добавления: 2015-04-19; просмотров: 377. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

Дизартрии у детей Выделение клинических форм дизартрии у детей является в большой степени условным, так как у них крайне редко бывают локальные поражения мозга, с которыми связаны четко определенные синдромы двигательных нарушений...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Упражнение Джеффа. Это список вопросов или утверждений, отвечая на которые участник может раскрыть свой внутренний мир перед другими участниками и узнать о других участниках больше...

Влияние первой русской революции 1905-1907 гг. на Казахстан. Революция в России (1905-1907 гг.), дала первый толчок политическому пробуждению трудящихся Казахстана, развитию национально-освободительного рабочего движения против гнета. В Казахстане, находившемся далеко от политических центров Российской империи...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

Studopedia.info - Студопедия - 2014-2025 год . (0.009 сек.) русская версия | украинская версия