Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 121

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 115 116 117 118 119 120 < 121 > 122 123 124 125 126 127 .. 181 >> Следующая

- возможность пользователям (не входящим в группу администраторов) установить некорректные атрибуты безопасности у защищаемого ресурса, что приведет к несанкционированному доступу к данному ресурсу;
- снижение эффективности функционирования подсистемы разграничения доступа из-за отсутствия механизмов динамического управления значениями атрибутов безопасности;
• угрозы и уязвимости, возникающие вследствие недостатков системы аудита работы подсистемы безопасности клиент-серверной ИВС, а именно:
- невозможность возложения ответственности на нарушителя политики безопасности, возникающая вследствие того, что система аудита оставляет незарегистрированными некоторые события, связанные с безопасностью;
- в случае недостатка памяти, отведенной под журнал событий, может возникнуть ситуация, когда данные подсистемы аудита будут утеряны до того, как начнут использоваться;
- нарушитель молсет получить несанкционированный доступ к журналу системы аудита и повредить его целостность;
• угрозы и уязвимости, возникающие вследствие недостатков в подсистеме идентификации/аутентификации:
Защита технологии «клиент-сервер»
297
- получение нарушителем доступа к информации, применяющейся в ходе аутентификации пользователей, например ключевым носителям и т.д.;
- компрометация параметров аутентификации, которая возникает в силу отсутствия механизмов, запрещающих проведение аутентификации в случае нескольких неудачных попыток;
- выбор некорректных параметров аутентификации, который приведет к ухудшению стойкости схемы аутентификации, возникающий в силу отсутствия механизмов контроля корректности устанавливаемых значений;
- компрометация параметров аутентификации, повышения уязвимости подсистемы идентификации/аутентификации, возникающая вследствие использования неуникальных идентификаторов пользователей;
• угрозы и уязвимости, возникающие из-за непроработанности организационных аспектов реализации политики безопасности:
- разрешение клиентам устанавливать большое или неконтролируемое количество сеансов связи с сервером может привести к потере работоспособности сервера;
- нарушение безопасности ИВС в силу того, что нарушитель молсет начать работу в ИВС, когда отсутствует требуемый контроль безопасности;
- нарушение информационной безопасности ИВС вследствие некорректных действий пользователя, причиной которых явилась неосведомленность о запрещенных в рамках ИВС действиях;
• угрозы и уязвимости, возникающие вследствие отсутствия или недостатков системы контроля функционирования подсистемы защиты информации ИВС:
- в случае отсутствия контроля целостности программной части средств защиты информации и ядра операционной системы воз-можно изменение алгоритма функционирования данного программного обеспечения, что может послужить причиной нарушения системы безопасности;
- сбой в работе ИВС по внешним или внутренним причинам молсет вызвать нарушение работы средств защиты и при неспособности средств контроля работоспособности средств защиты обнарулсить сбой и после этого продоллсить функционирование;
- отсутствие действуюпгих автоматически или при участии администраторов механизмов восстановления безопасного состояния средств защиты, а таклсе механизмов проверки целостности данных средств
298 Компьютерная безопасность и практическое применение криптографии
защиты может привести к переходу в небезопасное состояние при возникновении сбоев;
• угрозы и уязвимости, возникающие вследствие непроработанности системы информационной безопасности в целом:
- отсутствие механизмов обеспечения конфиденциальности и целостности передаваемых данных средств защиты и бесперебойности обмена данными. При успехе удаленных атак на узлы локальной сети или проведении анализа трафика сети это может привести к несанкционированному доступу к данным средствам защиты и нарушениям в их работе;
- при отсутствии механизмов обнарулсения физических воздействий и противодействия техническим средствам, производящим удаленное воздействие на систему, повышается вероятность осуществления атак на физическом уровне;
- если существует возможность использования не контролируемых средствами защиты механизмов удаленного доступа или межмашинного взаимодействия, возникает угроза нарушения политики безопасности путем обхода средств защиты;
- недостатки в организации разделения доменов безопасности могут привести к несанкционированному доступу к адресным пространствам субъектов, к коду или данным средств защиты, а также к посторонним воздействиям на работу средств защиты;
- применение разных политик управления доступом в условиях существования в ИВС двух классов информации - конфиденциальной и общедоступной - оставляет возможность для передачи информации мелсду объектами, относящимися к разным классам;
- отсутствие средств защиты, контролирующих импорт и экспорт данных во внешние системы, может привести к экспорту несоответствующей информации из ИВС или несанкционированному доступу к полученным документам до задания их атрибутов безопасности;
Предыдущая << 1 .. 115 116 117 118 119 120 < 121 > 122 123 124 125 126 127 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed