Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України


НазваЛекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Сторінка2/10
Дата конвертації24.02.2013
Розмір446 b.
ТипЛекція
1   2   3   4   5   6   7   8   9   10

1.6. Види доступу

  • Розрiзняють санкцiонований i несанкцiановний доступ. Несанкцiанований доступ полягає у порушеннi прав доступу. Санкцiонований доступ забезпечує непорушення прав доступу.



1.7. Рівень захисту

  • Статус, який надається даним i визначає потрiбний рiвень їх захисту, називають конфiденцiйнiстю. Суб'єктом є активний компонент - причина змiни потоку iнформацiї. Цiлiснiсть iнформацiї забезпечується у разi, коли немає руйнування. Властивiсть компонента або ресурсу бути незмiнними у семантичному розумiннi пiд час функцiонування системи в умовах впливiв називають цiлiснiстю компонента або ресурсу, властивiсть доступу для авторизованих об'єктiв - доступнiстю компонента або ресурсу.



1.7.1. Порушення цілісності інформації

  • Цiлiснiсть iнформацiї може бути порушена у процесi її зберiгання або передавання каналами зв'язку i призводить до несанкцiонованої змiни або спотворення. Це призводить до порушення якостi iнформацiї або її знищення. Загрозу порушенню конфiденцiйностi становить несанкцiонований доступ до закритої iнформацiї в комп'ютернiй системi або пiд час передавання даних мiж системами.



1.7.2. Порушення працездатностi системи

  • Порушення працездатностi системи або вiдмова в обслуговуваннi спрямована на навмисне створення ситуацiї зниження працездатностi РIС або блокування доступу до даних її ресурсiв (тимчасово або постiйно).



1.8. Ефективна боротьба iз загрозами

  • Ефективна боротьба iз загрозами безпецi передбачає уточнення складу об'єктiв впливу. Апаратними засобами впливу є процесор, дисковод, кабелi лiнiй зв'язку тощо. Програмнi засоби як об'єкти впливу можуть реалiзувати загрозу у придбаних програмах, об'єктних та завантажувальних модулях, ОС, системних програмах (компiляторах, компоновниках тощо), дiагностичних програмах, утилiтах.



1.9. Стандартні атакуючі засоби iнформацiйного впливу

  • комп'ютернi вiруси;

  • логiчнi бомби, якi заздалегiдь упровадженi в iнформацiйнi системи, приводяться в дiю за сигналом або у встановлений час i дезорганiзують роботу програмно-технiчних засобiв;

  • засоби пригнiчення iнформацiйного обмiну i передавання дезiнформацiї;

  • способи i засоби впровадження комп'ютерних вiрусiв i логiчних бомб;

  • засоби нейтралiзацiї типових програм;

  • помилки рiзного роду, якi вводяться в програмне забезпечення об'єктiв.



1.10. Джерела порушення безпеки мають структуру

  • 55% - непередбаченi похибки користувачiв Iнтернету;

  • 15% - проблеми фiзичної безпеки.

  • 10% - зовнiшнi атаки;

  • 10% - нечеснi спiвробiтники (крадiжки, фальсифiкацiї);

  • 6% - ображенi спiвробiтники;

  • 4% - вiруси.



1.11. Кількість слабких місць

  • Агентство захисту iнформацiйних систем США виявило, що 88% комп'ютерiв мають слабкi мiсця щодо отримання несанкцiонованого доступу.



1.12. Рiвнi захисту систем оброблення даних

  • .D - мiнiмальний;

  • .С1 - рiвнi вибiркового захисту приватної iнформацiї;

  • .С2 - керований;

  • .С1+ - захист реєстрацiй в мережi, облiк подiй захисту, iзоляцiя ресурсiв рiзних процесiв;

  • .С2+ - захист окремих файлiв, запитiв та iнших об'єктiв;

  • .В1 - захист за категорiями;

  • .В2 - структурований захист.



1   2   3   4   5   6   7   8   9   10

Схожі:

Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 07. Розподілена система dcom діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Використовується переважно у ос windows, хоча була реалізована на декількох платформах
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 13. Процеси розподiлених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
ОС. Вiдслiдковуються процеси за допомогою таблиць процесiв (process table), якi мiстять записи даних (значення регiстрiв, процесора,...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 06. Промисловий стандарт corba діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Першi версiї специфiкацiї з'явились на початку 90-х рокiв. Поширеними є версiї 4 i 3
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 03. Програмне забезпечення проміжного рівня Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Концепції програмних рішень Основними програмними компонентами рiс є ос I системи промiжного рiвня
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 01. Структура І основні задачі створення розподілених систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Визначення розподіленої системи Розподілена система це комплекс незалежних комп'ютерів, які користувач сприймає як єдину об'єднану...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 04. Зв'язок процесів на рівні протоколів Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Т. к. Ріс побудовані з використанням принципа відкритості, то використовуються стандартні протоколи обміну даними між процесами
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 12. Моделi I системи узгодження Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Типи моделей узгоджень Системи узгодження передбачають вiддiлення обчислювальних процесiв вiд механiзмiв їх узгодження
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 10. Система coda та iншi розподiленi файловi системи Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Прототипом системи є система afs на 10000 робочих станцiй I має ту ж саму afs virtue органiзацiю
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 11. Розподiленi системи документiв Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
За стандартизацiю протоколiв удосконалення мiжоперацiйної взаємодiї та удосконалення систем на основi World Wide Web (www) з 1994...
Лекція 18. Методи захисту розподiлених iнформацiйних систем Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України iconЛекція 05. Зв'язок на основі повідомлень І потоків Діденко Дмитро Георгійович Старший викладач кафедри ммса ннк «іпса» Національний технічний університет України
Зв'язок на основi повiдомлень Зв'язок на пiдставi повiдомлень дозволяє уникнути блокування клiєнта у процесi здiйснення операцiї,...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка