1.2.2.  Защита  ВС Большое число различных компонентов, операций,
ресурсов  и  объектов  ВС  создает  весьма  ривлекательную  среду
дляразличного  рода вторжений и несанкционированных операций. Это
означает,  что защита становится важным аспектом функционирования
любой сети. Что касается проблем защиты и особенно прав владения,
то  они  требуют  специального рассмотрения по следующим причинам
/HEIJ85/:   *   Сетевая  структура  приводит  к  росту  сложности
вычислительной  системы.  Становится  невозможным  контроль  всех
объектов  и  операций  в  ВС  в  каждый  момент  времени. Сетевая
структура  вычислительной  системы  в  большей степени подвержена
различного  рода вторжениям и ошибочным действиям. * Возрастающая
сложность  определяется  следующими  факторами:  ВС  представляет
географически   распределенную  систему,  возможно  выходящую  за
пределы границ страны. Сеть может объединять различные устройства
и  средства управления, использовать различные типы компьютеров и
операционных  систем, включать в состав большое число объектов. *
В недалеком будущем ВС станут неотъемлемой частью жизни общества.
Неправильное   функционирование   ВС   может   вызвать  гибельные
последствия  для  правительств,  общества,  бизнеса  и отдельного
гражданина  (стоит  лишь  задуматься о последствиях неправильного
функционирования  электронной почты или банковской службы). * При
включении  в  сеть  бытовых  персональных компьютеров существенно
возрастает   нагрузка   из-за   огромного   числа  индивидуальных
пользователей.   Ситуация,   когда  большое  число  пользователей
одновременно  обращается  к  одним и тем же данным, может создать
угрозу  праву владения сетью, поскольку достаточно легко выявить,
какие новости интересуют ту или иную личность, с кем он общается,
какую  информацию  разыскивает  и  т.п..  Излучение  Излучение  Ё
Излучение  Перехват Ё Отводы Ё Излучение Ё Отводы Ё Ё Ё Ё Ё Ё Ё Ё
Ё     ПерехватЁ     Ё     Ё     Ё     Ё     Ё     Ё     ---------
-------------------------------------ЁПроцессорЁ------      Линии
-----Ё Центр Ё Ё---------Ё------ связи -----ЁавтоматическойЁ Ё->Ё
Ё            .           -----Ёкоммутации           Ё           Ё
Ё---------Ё---------------------Ё--------------Ё___  Ё  Ё Ё Ё Ё Ё
Аппаратура Ё Файлы Ё Ё Ё Ё Ё Ё (Кража, Ё Ё Оператор Ё Системный Ё
копирова- Ё Аппаратура Ё програмист ______ Удаленные ние, не- Ё Ё
Ё  терминалы санкцио- Ё_ Программное Ё Ё нированный обеспечение Ё
Доступ  доступ) Ё Пользователь Инженер по эксплуатации Оператор -
может  заменить  защищенный  монитор  на незащищенный или имеющий
только входы Системный программист - нарушает защиту программного
обеспечения.  Обеспечивает  себе  право входа в систему. Выявляет
механизмы  защиты.  Программное  обеспечение - попытки преодолеть
защиту.    Управление   доступом.   Идентификация   пользователя.
Управление  ограничениями.  Инженер  по  эксплуатации  - нарушает
защиту  технических  средств.  Использует  автономные утилиты для
доступа  к  файлам  и  входа  в систему. Доступ. Попытки получить
копию   (пишущая  лента,  валик  принтера  и  т.п.).  Неточности,
вызванные  действиями  пользователей с низким уровнем полномочий.
Пользователь.  Идентификация. Подтверждение подлинности. Искусная
модификация   программного   обеспечения.  Рис.1.2.  конфигурация
вычислительной  системы  с  распределенными ресурсами с указанием
возможных  угроз  и  проблем  защиты /WARE67/. * По мере того как
данные  накапливаются в файлах, а сети становятся общедоступными,
все чаще возникает потребность в операциях объединения нескольких
независимых   файлов.   Однако   такая   операция   может   иметь
драматические  последствия  для  права  владения  пользователя. *
Можно  исходить  из  предложения, что существует угроза искажения
информации  в  любой точке ВС, начиная от места ввода сообщения в
сеть  до  места  назначения.  В  частности,  информация  наиболее
подвержена угрозе при передаче по линиям связи. Защита информации
на  всех  стадиях  передачи  по сети должна прежде всего касаться
содержания сообщения. Соответствующие технические средства защиты
(такие,  как  электронные  замки,  средства предупреждения, схемы
защиты  операционной  системы  и  пароли)  должны быть поддержаны
вычислительной    установкой,    чтобы    ограничить   доступ   к
вычислительной     системе,     но    если    меры    оказываются
труднопреодолимыми,     это    начинает    привлекать    внимание
потенциальных злоумышленников.
 

Оставит комментарий