Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Nактуалізація розміщених на web-сторінці інформаційних ресурсів та керування доступом до них здійснюється за допомогою АС, в якій повинна бути створена ксзіСодержание книги
Поиск на нашем сайте
¨характеристики типових умов функціонування такої АС ¨детальні вимоги щодо захисту інформації Web-сторінки ¨докладно розібрана політика реалізації послуг безпеки інформації в АС, що забезпечує функціонування Web-сторінки Категорії інформації Web-сторінок згідно НД ТЗІ 2.5-010-03 NІнформація Web-сторінки поділяється на дві категорії: загальнодоступна і технологічна ¨Загальнодоступна – інформація, що розміщується на Web-сторінці з метою надання можливості користування нею будь-яким фізичним або юридичним особам, які мають доступ до мережі Інтернет ¨Технологічна інформація Web-сторінки – технологічна інформація КСЗІ та технологічна інформація щодо адміністрування та управління обчислювальною системою АС і засобами обробки інформації Nдані про мережні адреси, Nімена, персональні ідентифікатори та паролі користувачів, Nїхні повноваження та права доступу до об’єктів, Nінформація журналів реєстрації дій користувачів, Nінша інформація баз даних захисту, Nвстановлені робочі параметри окремих механізмів або засобів захисту, Nінформація про профілі обладнання та режими його функціонування, Nробочі параметри функціонального ПЗ тощо. NРозміщення на Web-сторінці конфіденційної інформації діючим законодавством не припускається ¨Якщо інформація не є власністю держави або інформацією з обмеженим доступом, вимога щодо захисту якої встановлена законом, то власник інформації може запроваджувати правила доступу до неї на свій розсуд, але при цьому вимоги НД ТЗІ 2.5-010-03 не дотримуються Технології доступу до інформації згідно НД ТЗІ 2.5-010-03 NWeb-сторінка може бути розміщена ¨на території власника інформації ¨на території сторонньої організації (наприклад, оператора мережі доступу до Інтернет) NВласник інформації, виходячи з чинного законодавства, визначає правила доступу до інформації NВласник системи здійснює захист інформації, зокрема, забезпечуючи відповідне розмежування доступу до інформації nДоступ до технологічної інформації та передавання даних для актуалізації загальнодоступної інформації може здійснюватись у два способи: ¨ Технологія Т1: з робочої станції, розміщеної на тій самій території, що і Web-сервер (установи-власника Web-сторінки або оператора) або з консолі Web-сервера ¨ Технологія Т2: з робочої станції, яка розміщена на території установи-власника Web-сторінки, до Web-сервера, що розміщений на території оператора, з використанням мереж передачі даних nТехнологія Т2 відрізняється від технології Т1: ¨наявністю незахищеного середовища, яке не контролюється Nдодатковими вимогами щодо ідентифікації та автентифікації між КЗЗ робочої станції й КЗЗ Web-сервера під час спроби розпочати обмін інформацією ¨додатковими вимогами щодо забезпечення цілісності інформації при обміні Функціональні профілі захищеності згідно НД ТЗІ 2.5-010-03 nКоли доступ до технологічної інформації та передавання даних для актуалізації загальнодоступної інформації здійснюється за технологією Т1, мінімально необхідний функціональний профіль визначається: ¨{КА-2, ЦА-1, ЦО-1, ДВ-1, ДР-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1} nКоли передбачається можливість доступу до технологічної інформації та/або передавання даних для актуалізації загальнодоступної інформації за технологією Т2, мінімально необхідний функціональний профіль визначається: ¨{КА-2, КВ-1, ЦА-1, ЦО-1, ЦВ-1, ДВ-1, ДР-1, НР-2, НИ-2, НК-1, НО-1, NМінімальним достатнім рівнем гарантій реалізації КЗЗ Web-сторінки є рівень Г–2 Оцінювання за критеріями nПередбачено дві процедури: ¨Сертифікація засобів захисту NПорядок проведення робіт із сертифікації засобів забезпечення технічного захисту інформації загального призначення NНаказ Держстандарту України та Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 9.07.2001 № 329/32 ¨Державна експертиза КСЗІ NПоложення про державну експертизу в сфері технічного захисту інформації NНаказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 16.05.2007 № 93 NРеально побудована система проведення державної експертизи, як для КСЗІ, так і для засобів захисту Лекція 13 Особливості розподілених систем і Інтернету з міркувань безпеки Мережні або віддалені атаки nРозподіл ресурсів та інформації у просторі робить можливим специфічний вид атак — так звані мережні, або віддалені атаки (network attacks, remote attacks). ¨Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюється програмними засобами по каналах зв’язку ¨Така атака може здійснюватись як на протоколи і мережні служби, так і на операційні системи і прикладні програми вузлів мережі nАтаки на протоколи: ¨Інформаційний обмін у мережі здійснюється за допомогою механізму повідомлень ¨Людина практично не бере участі в штатному функціонуванні мережі NУ вузлах мережі знаходяться апаратні і програмні засоби, які діють автоматично, без втручання оператора ¨Засоби, що забезпечують інформаційний обмін, повинні відповідати на повідомлення-запити, які надходять з мережі і регламентуються протоколами взаємодії ¨Спеціальним чином створені запити можуть викликати такі відповіді автоматичних засобів, які призведуть до порушення політики безпеки nАтаки на дані: ¨Атаки, що спрямовані на інформацію, що передається мережею Особливості Інтернету NМережа Інтернету доступна NМережа має глобальний масштаб NВ Інтернеті присутні і активно діють численні зловмисники ¨професіонали ¨допитливі підлітки, які знайшли інструменти злому (відповідне програмне забезпечення доступне в мережі) і тепер намагаються їх випробувати nВ глобальній мережі одночасно діють представники: ¨кримінальних структур ¨різних політичних партій і течій ¨правоохоронних органів і спецслужб різних країн NАтака на систему, що підключена до мережі, може бути мотивована матеріально чи політично NЗловмисники, навіть якщо вдасться їх вистежити, можуть знаходитись у іншому правовому полі (в іншій державі) і бути недосяжними для покарання Типові атаки на розподілені системи nВ якості типових атак, які можуть застосовуватись для нападу на розподілені системи, і які слід моделювати під час випробувань стійкості систем до атак, названі такі: ¨вгадування паролів або атаки за словником; ¨реєстрація і маніпуляції з мережним трафіком; ¨імпорт фальшивих пакетів даних; ¨експлуатація відомих уразливостей програмного забезпечення (мови макросів, помилки в ОС, служби віддаленого доступу тощо). NДжерело: IT Baseline Protection Manual – BSI (Federal Agency for Security in Information Technology) – October 2000 Типові атаки на розподілені системи (інша точка зору) nДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. – 2 ‑ е изд. – М.: ДМК, 1999. – 336 с. nЯк типові віддалені атаки автори виділяють такі: ¨аналіз мережного трафіка; ¨підміна довіреного об’єкта в розподіленій системі; ¨впровадження в розподілену систему фальшивого об’єкта через нав’язування фальшивого маршруту; ¨впровадження в розподілену систему фальшивого об’єкта шляхом використання недоліків алгоритмів віддаленого пошуку; ¨відмова в обслуговуванні. Причини уразливості розподілених систем nФахівці називають такі причини, через які розподілені системи можуть бути уразливими: ¨використання спільного середовища передачі (наприклад, Ethernet, радіоканал); ¨застосування нестійких алгоритмів ідентифікації віддалених активних і пасивних об’єктів; ¨використання протоколів динамічної (адаптивної) маршрутизації; ¨застосування алгоритмів віддаленого пошуку; ¨можливість анонімного захоплення активним об’єктом багатьох фізичних або логічних каналів зв’язку. nДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. – 2‑е изд. – М.: ДМК, 1999. – 336 с.
|
||||
Последнее изменение этой страницы: 2016-09-13; просмотров: 276; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.73.221 (0.01 с.) |