Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 03.09.2003 | Доступ: свободный | Студентов: 11557 / 4274 | Оценка: 4.21 / 3.93 | Длительность: 20:03:00
ISBN: 978-5-9556-0053-6
Тема: Безопасность
Специальности: Специалист по безопасности
Теги:
Лекция 5:
Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности
Общие угрозы безопасности
Современные сервисы безопасности функционируют в распределенной среде, поэтому необходимо учитывать наличие как локальных, так и сетевых угроз. В качестве общих можно выделить следующие угрозы:
- обход злоумышленником защитных средств ;
- осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервисы безопасности ;
- ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.;
- переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после перезагрузки:
- маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, например, за администратора ; в распределенной среде возможны подмена исходного адреса или воспроизведение ранее перехваченных данных идентификации / аутентификации );
- маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер; следствием подобных действий может стать навязывание пользователю ложной информации или получение от него конфиденциальных сведений);
- использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленному без присмотра терминалу);
- несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных;
- нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контроля над сервисом;
- несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное расшифрование закодированных данных;
- несанкционированное изменение данных (например, регистрационных), включая такие, целостность которых защищена криптографическими методами;
- несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети;
- анализ потоков данных с целью получения конфиденциальной информации;
- перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником);
- блокирование потоков данных;
- повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования сервиса (например, из-за повреждения носителей или переполнения регистрационного журнала);
- агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропускания;
- сохранение остаточной информации в многократно используемых объектах.