Антивирусная защита Межсетевое экранирование

Физика
Лабораторные работы
Курс электрических цепей
Полупроводниковая электроника
Курс лекций и задач
Потенциал электpостатического поля
Пpимеpы использования теоpемы Гаусса
Закон Ома
Закон Ампеpа
Феppомагнетизм
Электротехника и электроника
Резонанс напряжений
Методы расчета сложных цепей
Трехфазные цепи
Цепи со взаимной индуктивностью
Несинусоидальные токи
Математика
Вычислительная математика
Векторная алгебра
Графика
Начертательная геометрия
Сборочные чертежи
Инженерная графика
Построение лекальных кривых
Геометрические построения
Позиционные задачи
Информатика
Электронная коммутация
Модернизация компьютера
Архитектура компьютера
Маршрутизация
Экспертные системы
Компьютерная безопасность
Требования к защите компьютерной информации
Проектирование системы защиты
Авторизация
Категорирование прав доступа
Диспетчер доступа
Антивирусная защита
Атомная энергетика
Атомные батареи
Физика атомного реактора
Атомные электростанции
Испытания атомного оружия
Воспоминания участников
атомного проекта

Сразу оговоримся, что задача антивирусной защиты — это весьма самостоятельная задача в области защиты информации. Поэтому в данной книге мы не будем проводить сколько-нибудь серьезного исследования проблемы. Вместе с тем, кратко покажем, какие существенные возможности антивирусного противодействия предоставляют рассмотренные нами расширенные возможности механизмов управления доступом к ресурсам. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач антивирусного противодействия

Вирусные атаки В общем случае можно выделить два класса атак, реализуемых на основе их свойств:

это атаки, целью которых является совершение каких-либо действий (в общем случае нам неизвестных),

атаки, реализуемые с целью распространения вируса, как внутри защищаемого компьютера, так и вне его — по сети.

Для усиления возможности распространения вируса может применяться модель динамического управления доступом пользователей к ресурсам из приложения Межсетевой экран, как правило, служит для фильтрации исходящего и входящего трафика, циркулирующего между ЛВС и внешней сетью связи. Направление теории защиты информации, связанное с созданием средств межсетевого экранирования, наверное, наиболее полно освещено на сегодняшний день в литературе, поэтому мы не будем подробно останавливаться на этом вопросе. Атаки на межсетевые экраны Итак, межсетевой экран содержит в своем составе средство управления удаленным доступом к ресурсам ЛВС -- пакетный фильтр. Настроенный пакетный фильтр разграничивает доступ к узлам ЛВС по IР-адресам и ТСР-портам. Пакетный фильтр, пропуская через себя весь исходящий и входящий трафик, фильтрует каждый запрос к ресурсу (ресурс - адрес и порт), пропуская только санкционированные (запросы, не соответствующие заданным разграничениям, им отклоняются). Таким образом, задача преодоления разграничительной политики доступа к ресурсам здесь полностью аналогична по постановке и по решению соответствующей задаче, рассмотренной выше для локальных ресурсов защищаемого компьютера. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия Под политикой информационной безопасности предприятия в общем случае будем понимать совокупность распорядительных документов, регламентирующих все аспекты обработки информации на предприятии. Характеристику распределения всей совокупности задач управления функционированием корпоративной сети (в том числе, защищаемыми объектами), каким-либо образом влияющих на безопасность защищаемой информации

Требования к технологии защиты информации, включающие:

требования к механизмам защиты в части реализации заданной разграничительной политики доступа к ресурсам;

требования к механизмам защиты в части противодействия НСД определенных потенциальных злоумышленников. Данные требования должны выдвигаться с учетом существующей статистики и потенциальных возможностей осуществления угроз, создаваемых определенными потенциальными злоумышленниками;

требования к механизмам, реализующим выбранную схему управления (администрирования) техническими средствами защиты информации.

Выбор технического средства защиты информации от НСД Разработка политики информационной безопасности Проблемы реализации принятого профиля информационной безопасности

Правило высших относительных приоритетов

Для реализации приоритетной ДОР в цикле расписания по крайней мере двум классам заявок высший относительный приоритет должен присваиваться различное число раз, например (1, 2, 1, 3, 1, 4). Теоретические основы синтеза приоритетных расписаний Детерминированная задача синтеза расписаний реального времени Выше отмечалось, что под приоритетным понимается расписание, в цикле которого различные классы или очереди заявок встречаются различное число раз. Возникает вопрос сравнения между собой приоритетных расписаний с целью выработки требований к их оптимальности Радиальный граф передачи прав на занятие ресурса Нумеруются пути в соответствии с очередностью их получения. Именно в соответствии с этой нумерацией (с этим порядком) в системе должны передаваться полномочия на доступ к ресурсу. Для каждого полученного пути определяется очередность передачи полномочий между вершинами графа (очередями заявок) перечислением очередности появления соответствующих вершин на пути. Очередность обслуживания при отсутствии приоритетов Геометрическая интерпретация задачи синтеза приоритетных расписаний Геометрическая интерпретация задачи синтеза расписания в базисе Методика синтеза расписания Оценим влияние механизма уровневого контроля списков на загрузку вычислительного ресурса системы при решении системой прикладных задач, требующих различных временных затрат.

Средняя длительность ожидания заявки в очереди (для пуассоновского потока) в общем случае Увеличение загрузки вычислительного ресурса системы при использовании механизма уровпевого контроля может быть достаточно велико, особенно при высокой загрузке системы. Это обусловливает необходимость обоснованного выбора контролируемых списков. Практические рекомендации по реализации механизма уровневого контроля Контроль целостности файловых объектов представляет собой самостоятельную задачу защиты информации. При этом основу механизмов контроля целостности файловых объектов представляет проверка соответствия контролируемого объекта эталонному образцу Асинхронный запуск процедуры контроля целостности и его реализация Другая проблема реализации механизмов контроля целостности состоит в следующем — если контроль целостности реализуется программно, то возникает вопрос контроля целостности и корректности функционирования собственно контролирующей программы (можно же исполняемый файл данной программы модифицировать первым). Применение средств аппаратной защиты Угрозы перевода системы защиты в пассивное состояние, их реализация Анализ рассматриваемых угроз применительно к современным ОС Методы противодействия угрозам перевода системы защиты в пассивное состояние

Второй подход связан с возможностью программным образом (перепрограммированием) закомментировать некоторые строки текста программы BIOS. Метод противодействия переводу ПО системы защиты в пассивное состояние в процессе функционирования системы Реализация программно-аппаратного контроля (мониторинга) активности системы защиты Программная компонента содержит таймер и датчик активности системы защиты. Датчик активности с задаваемым таймером периодом выдает парольное слово на определенный порт (в плату). Получая данный сигнал, плата определяет активность ПО системы защиты Пример реализации схемы программно-аппаратной защиты Пароль со входов поступает на блок аутентификации компоненты защиты Метод контроля целостности и активности программных компонент системы защиты программно-аппаратными средствами Механизм удаленного (сетевого) мониторинга активности системы защиты, как альтернатива применению аппаратной компоненте защиты Метод удаленного мониторинга активности системы защиты с целью различия трех состояний защищаемого объекта состоит в следующем. После установления соединения клиентской части системы защиты с сервером безопасности, сервер безопасности находится в режиме установленного соединения с клиентской частью. Соединение клиентской части с серверной реализуется по защищенному протоколу (как правило, поверх стека протоколов TCP/IP) с сеансовой авторизацией и шифрованием трафика. Система-менджер защиты информации, устанавливаемая на выделенный сервер безопасности Таким образом, обеспечивается возможность разделения двух событий — событие «рабочая станция отключена» и событие «на рабочей станции удален агент системы защиты».

В качестве альтернативы использования аппаратной компоненты для реализации контроля (мониторинга) активности системы защиты может использоваться метод сетевого контроля. При этом не требуется установка аппартной компоненты, а контроль осуществляется с сервера безопасности. Выше был рассмотрен метод мониторинга и противодействия переводу системы защиты (реализуемой программно) в пассивное состояние, при котором объект становится незащищенным. Показано, что наиболее эффективная реализация данного механизма защиты достигается с применением аппаратной компоненты Система контроля вскрытия аппаратуры Пример схемы реализации сетевой компоненты защиты информации Система обеспечивает комплексную защиту рабочих станций и серверов. В частности, реализуется защита ресурсов ЛВС от компьютера, где возможно удаление аппаратной и, как следствие, программной компонент защиты информации. Принципы комплексирования средств защиты информации Комплексирование в одной системе механизмов технической и объектовой защиты информации с единым сервером безопасности

Примеры решения типовых задач математика, физика, электротехника