Причины нарушений безопасности — Информационная безопасность экономических систем

ПРИЧИНЫ НАРУШЕНИЙ БЕЗОПАСНОСТИ

 

Проведение анализа успешно реализованных угроз безопасности (атак) с целью их обобщения, классификации, выявления причин и закономерностей их появления и существования позволяет при разработке и создании защищенных систем сконцентрировать ос­новные усилия именно на устранении этих причин путем исправ­ления в механизмах защиты выявленных недостатков, что позволя­ет эффективно противостоять угрозам безопасности.

Наибольший интерес представляет одно из новейших направле­ний исследований в данной области, предложенное в работе «Таксо­номия нарушений безопасности программного обеспечения, с при­мерами». Данная глава опирается на результаты этого исследования.

Уязвимость защиты (УЗ) — совокупность причин, условий и об­стоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования ВС и нарушению безопас­ности (несанкционированному доступу, ознакомлению, уничтожению или искажению данных).

В 70-х годах были предприняты попытки формального описа­ния и систематизации информации о УЗ. Исследования проводи­лись по проектам RISOS (Исследование безопасности защищенных операционных систем) и РА (Анализ защиты).

Предлагаемые методики поиска ошибок безопасности в операци­онных системах достаточно ограничены в практическом применении. Это можно объяснить предпринятой попыткой обеспечить универ­сальность методик, что отрицательно сказалось на возможности их развития и адаптации для новых ОС. С другой стороны усилия иссле­дователей слишком рано были перенаправлены от изучения УЗ в сто­рону разработки универсальной технологии создания защищенных операционных систем, свободных от подобных ошибок.

С точки зрения технологии создания защищенных систем наи­большее значение имеют следующие вопросы, на которые должна дать ответ таксономия УЗ:

1. Каким образом ошибки, приводящие к появлению УЗ, вно­сятся в систему защиты?

2. Когда, на каком этапе они вносятся?

3. Где, в каких компонентах системы защиты (или ВС в целом) они возникают и проявляются?

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ