Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

IB_OTVET_2_1

.pdf
Скачиваний:
52
Добавлен:
21.03.2016
Размер:
2.21 Mб
Скачать

30. Безопасность ПО. Методы и средства.

Безопасность (ПО) является свойством данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы. Под уровнем безопасности ПО понимается вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат. Дефекты принято рассматривать двух типов: преднамеренные и непреднамеренные. Разрушающее программное средство (РПС) - совокупность программных и/или технических средств, предназначенных для нарушения (изменения) заданной технологии обработки информации и/или целенаправленного разрушения извне внутреннего состояния информационно-вычислительного процесса в КС. Средства активного противодействия - средства защиты инф. ресурса КС, позволяющие блокировать канал утечки информации, разрушающие действия противника, минимизировать нанесенный ущерб и предотвращать дальнейшие деструктивные действия противника посредством ответного воздействия на его информационный ресурс.

НСД - действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений.

Нарушитель - субъект, совершающие НСД к информационному ресурсу.

Модель угроз - вербальная, математическая, имитационная или натурная модель, формализующая параметры внутренних и внешних угроз безопасности ПО.

Оценка безопасности ПО - процесс получения колич. или кач. показателей инф. безопасности при учете преднамеренных и непреднамеренных дефектов в системе.

Система обеспечения инф. безопасности - объединенная совокупность мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационного ресурса. Инф. технология - упорядоченная совокупность организационных, технических и технологических процессов создания ПО и обработки, хранения и передачи информации.

Технологическая безопасность - свойство ПО и информации не быть преднамеренно искаженными и (или) начиненными избыточными модулями (структурами) диверсионного назначения на этапе создания КС. Эксплуатационная безопасность - свойство ПО и информации не быть несанкционированно искаженными (измененными) на этапе эксплуатации КС.

Основная задача защита от несанкционированного доступа и копирования информации. М.б. реализовано с помощью парольной защиты, биометрической защиты.

31. Идентификация и аутентификация. Биометрическая защита.

·идентификация - это точное установление личности пользователя на основании различных признаков;

·аутентификация - процедура проверки прав пользователя на доступ к информации или выполнение определенных действий.

Можно выделить две основные проблемы, возникающие перед разработчиками, использующими данный комплекс защиты:

– проблема “точки внедрения”, заключающаяся в определении этапа функционирования вычислительной системы, на котором должна производиться идентификация пользователя.

- выбор типа информации, на основе которой осуществляются процедуры идентификации и аутентификации. Можно выделить следующие типы:

·секретная информация, которой обладает пользователь (пароль)

·физиологические параметры и характеристики человека (отпечатки пальцев.);

·особенности поведения человека (почерк, особенности работы на клавиатуре и т.п.).

Биометрия - это идентификация человека по уникальным, присущим только ему биологическим признакам. Преимущество - высокая надежность. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. НО биологические особенности могут изменяться (простуда). Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика.

Надежность абсолютно никак не зависит от пользователя. Простота идентификации для пользователя. Невозможность передачи пользователем своих идентификационных данных третьим лицам.

к статическим признакам относятся отпечатки пальцев, радужная оболочка и сетчатка глаза, форма лица, форма ладони, расположение вен на кисти руки и т. д. То есть здесь перечислено то, что практически не меняется со временем, начиная с рождения человека.

динамические признаки - это голос, почерк, клавиатурный почерк, личная подпись и т. п. В общем, к этой группе относятся так называемые поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Динамические признаки могут изменяться с течением времени, но не резко, скачком, а постепенно.

32. Структура системы защиты от НСД

Система защиты от НСД (см. рисунок) состоит из двух основных частей: подсистемы внедрения механизмов системы защиты и внедряемого защитного кода. Последний, в свою очередь, состоит из двух подсистем: реализации защитный функций и противодействия нейтрализации защитных механизмов. Подсистема реализации защитных механизмов на функциональном уровне также является составной и включает в себя

три блока: блоки установки характеристик среды, сравнения среды и ответной реакции.

Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от НСК и/или ее дискредитации.

Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду. Выходные данные этого блока являются входными данными для блока сравнения характеристик среды.

Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы. Сравнивая текущие значения параметров среды с эталонными.

Блок ответной реакции реализует ответные действия системной защиты на попытки несанкционированного исполнения защищаемой программы.

Все системы защиты функционируют по следующему обобщенному алгоритму, описывающему взаимодействие указанных подсистем и блоков.

1.разработчик программы внедряет защитные механизмы в защищаемую программу.

2.в защитные механизмы закладываются эталонные характеристики объекта, которые идентифицируют определенную копию программы и относительно которых будет проверяться легальность запуска.

3.при каждом запуске программы:

-снимаются текущие характеристики объекта;

-текущие характеристики сравниваются с эталонными;

-если сравнение характеристик дало положительный результат - запускается или продолжает выполняться защищаемая программа;

-если сравнение характеристик дало отрицательный результат – запускается блок ответной реакции.

33. Статические и динамические характеристики среды

Итак, теперь приступим к рассмотрению идентифицирующего элемента более подробно. Ранее были приведен список основных элементов, которые могут быть использованы при защите программ. Чаще всего в качестве идентифицирующих элементов используются характеристики компьютера, которые можно подразделить на статические и динамические.

Динамические характеристики – это скорость вращения винчестера, точная тактовая частота микропроцессора и т.д. Основным недостатком динамических характеристик является их сильная зависимость от температуры, влажности, напряжения и частоты питающей сети, степени износа отдельных частей компьютера и т.д. Статические характеристики в отличие от динамических не зависят от внешних воздействий. К ним относят:

-тип микропроцессора в совокупности с разрядностью шины данных;

-длина очереди микропроцессора;

-тип компьютера;

-дата регистрации BIOS;

-объем основной оперативной памяти;

-идентификатор жесткого диска (используется чаще всего);

-тип клавиатуры;

-тип видеоадаптера и т.д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]