Информационная безопасность. Курс лекций - [55]
Однако, несмотря на значительные усилия и средства, вложенные и исследования и разработку программных и аппаратных средств многоуровневой защиты, на сегодняшний день многие ведущие специалисты приходят к выводу, что существующими методами задача создания безопасной ЭВМ с операционной системой универсального применения не будет решена в ближайшее десятилетие.
В начале 80-х годов в США – появились первые специализированные ЭВМ, аттестованные Национальным центром безопасности ЭВМ, как гарантированно защищенные, что в классификации центра соответствует щенке А1. Широкую известность, в частности, приобрела система SCOMP фирмы "Honeywell", предназначенная для использования в центрах коммутации вычислительных сетей, обрабатывающих секретную «формацию. Хотя эта система разработана на базе концепции ядра безопасности, ее создателям удалось обеспечить необходимые характеристики производительности благодаря существенному ограничению функциональных возможностей данной специализированной ОС.
Необходимо отметить, что хотя опыт создания этой, а также которых других узко специализированных систем и продемонстрировал специфическую применимость указанного подхода, он, с другой стороны, «пиний раз подтвердил чрезмерную громоздкость и неэффективность существующих методов разработки доказательно корректного программного обеспечения, что препятствует созданию этим способом функционально полных, универсальных безопасных операционных систем.
Возвращаясь к системам разграничения доступа для традиционных неструктурированных (т. е. не имеющих ядра безопасности) ОС, необходимо отметить, что, как показывает практика, для них оказывается) невозможным надежно удостовериться в отсутствии (или наличии) скрытых каналов доступа к информационным объектам со стороны программ, нарушающих системные соглашения. Более того, в таких ОС невозможно гарантировать отсутствие путей для несанкционированного переход; пользовательских процессов в привилегированное состояние. Последа тем более опасно, так как если прикладной программе удастся результате преднамеренных действий получить привилегированный статус то в принципе она сможет вообще отключить все средства защиты обеспечить себе доступ к любым хранящимся в вычислительной системе данным.
Причины такого положения кроются в децентрализованности механизмов доступа к разнородным объектам, а также в отсутствии эффективных средств изоляции программ и данных в пределах общего адресного пространства основной памяти. В этих условиях попытка верификации ограниченного подмножества программ, совокупно реализующих функции распределенного диспетчера доступа, приводит к необходимости анализа почти всех программных модулей ОС, что существующими методами сделать не удается ввиду чрезвычайно большого суммарного объема программ современных ОС'.
Вследствие невозможности количественной оценки защищенности неструктурированных универсальных ОС, создание средств многоуровневого разграничения доступа для них становится нецелесообразным.
Действительно, даже реализовав в распределенном диспетчере доступа! многоуровневую модель защиты, разработчики системы не смогут гарантировать отсутствие "проколов" в операционной системе, а также количественно подтвердить преимущества такой многоуровневой СРД перед простейшей матричной СРД, что естественно обесценит усилия, затраченные на ее создание. Поэтому, как уже указывалось, для большинства ОС коммерческие системы разграничения доступа реализуются на базе матричных моделей защиты.
Указанные трудности в обеспечении защиты вычислительных систем, приводят к необходимости применения дополнительных объектовых мер организационной защиты. В особо ответственных применениях разработчики вынуждены прибегать к проведению трудоемкого инженерного анализа ПО, а также существенно ограничивать функциональные возможности применяемых ОС, порою "вычеркивая " из них целые компоненты. Применение подобных мер приводит к I существенному росту расходов на разработку, эксплуатацию и сопровождение систем, препятствует нормальному процессу их эволюционного развития.
Использование криптографических методов открывает новые, уникальные возможности защиты данных в вычислительных сетях, недостижимые при использовании традиционных методов разграничения доступа, действующих на уровне контроля обращений к элементам структур данных.
Лекция 10
Математические модели обеспечения безопасности информации
Учебные вопросы:
1. Назначение математических моделей обеспечения безопасности информации в АСУ.
2. Сравнительный анализ и основные определения математических моделей обеспечения безопасности информации.
Вопрос 1. Назначение математических моделей обеспечения безопасности информации в АСУ
Функционирование АСУ, обеспечивающее реализацию технологии автоматизированного управления сложными процессами в распределенной системе, должно основываться на плановом начале с учетом возможности нарушения этих планов как внутренними, так и внешними дестабилизирующими факторами. Нарушение планов возможно при целенаправленном оздействии нарушителя на элементы АСУ с целью искажения или уничтожения циркулирующей информации, а также в случае изменения технологических циклов управления при раскрытии нарушителем конфиденциальной информации, что привело к необходимости принятия срочных мер по компенсации возможного ущерба. Следовательно, непосредственное выполнение целевых функций АСУ во времени сопряжено с объективной необходимостью оперативной оценки состояния АСУ в целом, распределения и перераспределения ресурсов системы обеспечения безопасности информации (СОБИ), которая решает задачу защиты информации в процессе функционирования АСУ. В общем случае? СОБИ включает в себя организационные, технические и программные средства защиты.
В сборнике крупнейшие советские ученые-академики Александров А., Велихов Е., Марков М. и другие решительно выступают против угрозы термоядерной войны и рассказывают о ее катастрофических для всего человечества последствиях. Издание рассчитано на массового читателя.Fb2 создан по материалам сайта http://nplit.ru «NPLit.ru: Библиотека юного исследователя».
День 4 ноября 1922 года стал одним из величайших в истории мировой археологии. Именно тогда знаменитый египтолог Говард Картер и лорд Карнарвон, финансировавший раскопки, обнаружили гробницу фараона Тутанхамона, наполненную бесценными сокровищами Однако для членов экспедиции этот день стал началом кошмара. Люди, когда-либо спускавшиеся в усыпальницу, погибали один за другим. Газеты принялись публиковать невероятные материалы о древнем египетском демоне, мстящем археологам за осквернение гробницы…В своей увлекательной книге известные исследователи исторических аномалий Коллинз и Огилви-Геральд подробно изложили хронологию открытия гробницы Тутанхамона и связанных с этим загадочных событий Основываясь на письмах и статьях знаменитых археологов, а также воспоминаниях очевидцев, авторы задаются сенсационным вопросом: не могли ли Говард Картер и лорд Карнарвон обнаружить в гробнице Тутанхамона некую взрывоопасную тайну, способную в случае огласки перевернуть сложившиеся взгляды на библейскую и мировую историю? И не могла ли эта тайна стать для первооткрывателей усыпальницы реальным проклятием — осуществляемым не мстительными богами Египта, а наемными убийцами на службе влиятельных политических сил, которым могла помешать неудобная правда?
Земная цивилизация достигла критического порога, и потеря людьми интереса к космосу лишь вершина айсберга. Первые космические программы имели ясную цель, объявленную Циолковским: расселение человечества по Солнечной системе. Сейчас цель потеряна как для развития космонавтики, так и для человечества в целом. Оно должно сдать экзамен на разумность и обеспечить себе переход на новую ступень развития.(«Техника-молодежи», № 8/2004)
Настоящее пособие знакомит учителей физической культуры с нормами санитарно-гигиенического режима, мерами пожарной безопасности на уроках физкультуры. В нем представлены нормативные акты, формы документов, извлечения из методических указаний, правил и инструкций по охране труда, регламентирующие безопасность проведения физкультурно-оздоровительной, учебной и внеклассной работы в образовательных учреждениях; показан порядок и правила проведения инструктажей по мерам безопасности.Пособие предназначено для студентов, преподавателей, учителей физической культуры и школьников.
Эта книга о наших детях, о происшествиях и явлениях, связанных с ними и выходящих за рамки традиционного мировосприятия.Вас, уважаемый читатель, ждут встречи с героями невероятных историй, удивительными людьми, участниками и очевидцами феноменальных событий, необъяснимых с точки зрения логики и «приземленного» мышления.Также вы получите возможность побывать в гостях у известной духовной целительницы Зины Ивановны, побеседовать с ней, вместе проанализировать почерпнутую информацию. Эта необычная женщина будет комментировать те удивительные истории, которые рассказаны на этих страницах.
В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.