Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





події, що відносяться до безпеки.

Категорії подій аудиту

) Privilege user -використання привілеїв;

) System-системні події;

) Object access-доступ до об'єктів;

) Logon- вхід в систему;

) Policy change- зміна політики безпеки, та ін.

Для перегляду подій є засоби перегляду подій аудиту та адміністратор може визначити реакцію системи на переповнення журналу аудиту, яке може бути представлено:

зупинка системи;

заборона функціонування системи аудиту;

видалення старих записів;


6. Уразливість


Уразливість - це деяка слабкість, яку можна використовувати для порушення безпеки системи або міститься в ній інформації.

Уразливості можуть виникати через наступних причин:

1) логічна помилка, яка може міститися в операційній системі або користувальницькому додатку (помилка реалізації механізму безпеки);

2) слабкість, тобто такий механізм, що його використання за певних умов призводить до порушення безпеки (застаріле апаратне програмне забезпечення, небезпечна конфігурація);

) некоректне використання системи, користувачі системи самі порушують політику безпеки, яка створює умови для успіху атаки.

Уразливість характеризується:

1) помилка і тип помилки, що приводить до утворення уразливості;

2) наслідки, тобто ступенем компрометації безпеки системи (отримання порушником прав адміністратора, отримання доступу до системи з правами авторизованого користувача, отримання несанкціонованого доступу до захищених файлів, відмова системи або її функціональної частини в обслуговуванні);

) авторизація (права, необхідні порушнику для здійснення атаки і визначення його рівня можливостей);

) місцезнаходження (представляє необхідність фізичного доступу порушника для проведення атаки):

доступ до системного сервера;

доступ до мережі;

При проектуванні систем процес занесення уразливості складається з наступних етапів (процедур):

1) виявлення вразливостей;

2) оповіщення користувачів;

) присвоєння уразливості ідентифікатора, на основі якого вона буде розпізнаватися або іменуватися;

) пропозиція для включення в список вразливостей нових вразливостей;

) модифікація (зміна) характеристик вразливостей;

) публікація (оповіщення списку вразливостей);

) переоцінка (зміна списку вразливостей).


. 1 Помилки, що призводять до уразливості


1) помилки синхронізації (розбіжність подій);

2) помилки перевірки умов;

) помилки перевірки вхідних даних;

) помилка переповнення буфера, дані виходять за межі буфера і заслання за продовження роботи програми, за межею буфера можуть бути перехоплені зловмисником. Атаки на переповнення буфера можуть бути пов'язані з:

адреса повернення з функції (управління може бути передано на код порушника);

покажчик на функцію;

покажчик на дані.

) помилки адміністрування:

помилки конфігурації;

помилки оточення.


. 2 Пошук вразливостей в процесі розробки та аналізу систем


Пошук вразливостей може здійснюватися в два етапи:

1) аналіз вихідних текстів програм (статика);

2) динамічний аналіз безпеки програм.

При статичному аналізі вирішуються такі завдання:

1) дослідження структури програм;

2) виділення набору стандартних функцій;

) виявлення способів і цілей взаємодії програми з зовнішніми пристроями і ресурсами;

) пошук типових вразливостей;

) пошук руйнівних засобів в коді програми.

Динамічний аналіз: дослідження поведінки програми під впливом різноманітної вхідної інформації із забезпеченням повного контролю використання зовнішніх пристроїв і системних ресурсів.

До засобів динамічного аналізу відносяться:

автоматизовані отладчики;

засоби моніторингу.

<...


Назад | сторінка 12 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Системний аналіз вразливостей сервера резервного копіювання мережевої файло ...
  • Реферат на тему: Дослідження вразливостей операційних систем з використанням програмних засо ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка системи огляду бортових запасів з використанням технічних засобів ...