Студопедия — Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)






13. Нарушение безопасности ВС и изъяны защиты.
14. Исследования нарушений безопасности компьютерных систем.

Атаки на уровне СУБД

Имеются 2 сценария:

  1. результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, разница суммируется в некоторой другой записа СУБД, например личном счете злоумышленника
  2. злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. сущность атаки злоумышленника - так хитро сформулировать запрос, чтобы мноество записей, для которого собирается статистика, состояло только из одной записи

Атаки на уровне ОС

  1. кража пароля
    • подглядывание за пользователем при вводе пароля;
    • получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
    • поиск пароля, который пользователи записывают где угодно;
    • кража внешнего носителя парольной информации;
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по какой-либо маске и т.д.;
  2. сканирование жеских дисков компьютера
  3. сборка "мусора"
  4. превышение полномочий
    • запуск программы от имени пользователя, имеющего необходимые полномочия;
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
  5. отказ в обслуживании
    • захват ресурсов;
    • бомбандировка запросами;
    • использование ошибок в ПО или администрировании

Атаки на уровне сетевого программного обеспечения (СПО)

1. прослушивание сегмента локальной сети;

2. перехват сообщений на маршрутизаторе;

3. создание ложного маршрутизатора;

4. навязывание сообщений;

5. отказ в обслуживании;

Некоторые меры противодействия от атак на уровне СПО:

  1. максимальное ограничение размеров компьютерной сети;
  2. изоляция сети от внешнего мира;
  3. шифрование сетевых сообщений;
  4. ЭЦП сетевых подключений;
  5. использование брандмауэров;


15. Классификация ИЗ по источнику появления.
16. Классификация ИЗ по этапам внедрения.
17. Классификация ИЗ по размещению в системе.
18. Криптографическая защита. Симметричные алгоритмы шифрования.
19. Криптографическая защита. Ассиметричные алгоритмы шифрования.
20. Базовые механизмы защиты. Аутентификации.

Аутентифика́ция (англ. Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Аутентификацию не следует путать с идентификацией. Аутентификатор - это пакет, доказывающий, что клиент действительно является обладателем секретного ключа.

21. Аутентификация с использованием многоразовых паролей.
22. Аутентификация с использованием одноразовых паролей.
23. Цифровые сертификаты.

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

для проверки подписи владельца (аутентификация)

для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.







Дата добавления: 2015-04-19; просмотров: 360. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Функциональные обязанности медсестры отделения реанимации · Медсестра отделения реанимации обязана осуществлять лечебно-профилактический и гигиенический уход за пациентами...

Определение трудоемкости работ и затрат машинного времени На основании ведомости объемов работ по объекту и норм времени ГЭСН составляется ведомость подсчёта трудоёмкости, затрат машинного времени, потребности в конструкциях, изделиях и материалах (табл...

Гидравлический расчёт трубопроводов Пример 3.4. Вентиляционная труба d=0,1м (100 мм) имеет длину l=100 м. Определить давление, которое должен развивать вентилятор, если расход воздуха, подаваемый по трубе, . Давление на выходе . Местных сопротивлений по пути не имеется. Температура...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия