реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

76. Защита ВС

1.2.2.  Защита  ВС Большое число различных компонентов, операций,
ресурсов  и  объектов  ВС  создает  весьма  ривлекательную  среду
дляразличного  рода вторжений и несанкционированных операций. Это
означает,  что защита становится важным аспектом функционирования
любой сети. Что касается проблем защиты и особенно прав владения,
то  они  требуют  специального рассмотрения по следующим причинам
/HEIJ85/:   *   Сетевая  структура  приводит  к  росту  сложности
вычислительной  системы.  Становится  невозможным  контроль  всех
объектов  и  операций  в  ВС  в  каждый  момент  времени. Сетевая
структура  вычислительной  системы  в  большей степени подвержена
различного  рода вторжениям и ошибочным действиям. * Возрастающая
сложность  определяется  следующими  факторами:  ВС  представляет
географически   распределенную  систему,  возможно  выходящую  за
пределы границ страны. Сеть может объединять различные устройства
и  средства управления, использовать различные типы компьютеров и
операционных  систем, включать в состав большое число объектов. *
В недалеком будущем ВС станут неотъемлемой частью жизни общества.
Неправильное   функционирование   ВС   может   вызвать  гибельные
последствия  для  правительств,  общества,  бизнеса  и отдельного
гражданина  (стоит  лишь  задуматься о последствиях неправильного
функционирования  электронной почты или банковской службы). * При
включении  в  сеть  бытовых  персональных компьютеров существенно
возрастает   нагрузка   из-за   огромного   числа  индивидуальных
пользователей.   Ситуация,   когда  большое  число  пользователей
одновременно  обращается  к  одним и тем же данным, может создать
угрозу  праву владения сетью, поскольку достаточно легко выявить,
какие новости интересуют ту или иную личность, с кем он общается,
какую  информацию  разыскивает  и  т.п..  Излучение  Излучение  Ё
Излучение  Перехват Ё Отводы Ё Излучение Ё Отводы Ё Ё Ё Ё Ё Ё Ё Ё
Ё     ПерехватЁ     Ё     Ё     Ё     Ё     Ё     Ё     ---------
-------------------------------------ЁПроцессорЁ------      Линии
-----Ё Центр Ё Ё---------Ё------ связи -----ЁавтоматическойЁ Ё->Ё
Ё            .           -----Ёкоммутации           Ё           Ё
Ё---------Ё---------------------Ё--------------Ё___  Ё  Ё Ё Ё Ё Ё
Аппаратура Ё Файлы Ё Ё Ё Ё Ё Ё (Кража, Ё Ё Оператор Ё Системный Ё
копирова- Ё Аппаратура Ё програмист ______ Удаленные ние, не- Ё Ё
Ё  терминалы санкцио- Ё_ Программное Ё Ё нированный обеспечение Ё
Доступ  доступ) Ё Пользователь Инженер по эксплуатации Оператор -
может  заменить  защищенный  монитор  на незащищенный или имеющий
только входы Системный программист - нарушает защиту программного
обеспечения.  Обеспечивает  себе  право входа в систему. Выявляет
механизмы  защиты.  Программное  обеспечение - попытки преодолеть
защиту.    Управление   доступом.   Идентификация   пользователя.
Управление  ограничениями.  Инженер  по  эксплуатации  - нарушает
защиту  технических  средств.  Использует  автономные утилиты для
доступа  к  файлам  и  входа  в систему. Доступ. Попытки получить
копию   (пишущая  лента,  валик  принтера  и  т.п.).  Неточности,
вызванные  действиями  пользователей с низким уровнем полномочий.
Пользователь.  Идентификация. Подтверждение подлинности. Искусная
модификация   программного   обеспечения.  Рис.1.2.  конфигурация
вычислительной  системы  с  распределенными ресурсами с указанием
возможных  угроз  и  проблем  защиты /WARE67/. * По мере того как
данные  накапливаются в файлах, а сети становятся общедоступными,
все чаще возникает потребность в операциях объединения нескольких
независимых   файлов.   Однако   такая   операция   может   иметь
драматические  последствия  для  права  владения  пользователя. *
Можно  исходить  из  предложения, что существует угроза искажения
информации  в  любой точке ВС, начиная от места ввода сообщения в
сеть  до  места  назначения.  В  частности,  информация  наиболее
подвержена угрозе при передаче по линиям связи. Защита информации
на  всех  стадиях  передачи  по сети должна прежде всего касаться
содержания сообщения. Соответствующие технические средства защиты
(такие,  как  электронные  замки,  средства предупреждения, схемы
защиты  операционной  системы  и  пароли)  должны быть поддержаны
вычислительной    установкой,    чтобы    ограничить   доступ   к
вычислительной     системе,     но    если    меры    оказываются
труднопреодолимыми,     это    начинает    привлекать    внимание
потенциальных злоумышленников.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,