Безопасное состояние системы. Классификация и основные типы угроз. Примеры надёжного и ненадёжного состояния. Переход из надежного состояния в ненадежное. Алгоритм проверки состояния системы на безопасность. Пример использования алгоритма банкира.
При низкой оригинальности работы "Реализация алгоритма проверки безопасности состояния системы", Вы можете повысить уникальность этой работы до 80-100%
Благовещенский финансово-экономический колледж - филиал федерального государственного образовательного бюджетного учреждения высшего профессионального образования «Финансовый университет при Правительстве Российской Федерации» Специальность: "Прикладная информатика" (по отраслям) Работу выполнил: студент 323 группыЭто связано с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением большого количества сетей, а также возможности несанкционированного доступа к передаваемой и хранимой информации. Развитие методов, средств и форм автоматизации процессов обработки и хранения информации и групповое применение персональных компьютеров делают информацию более уязвимой к атакам вследствие чего информация может быть незаконно похищена, изменена или уничтожена. Вопросы о разработке способов и методов защиты данных в информационной системе являются лишь основной частью проблемы защиты системы и в настоящее время получила огромную актуальность.Под безопасностью в информации мы будем понимать защищенность информации и инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые смогут нанести непоправимый ущерб информационной системе, в частности владельцам и пользователям информации и поддерживающей инфраструктуры. Отсюда следует что, правильным методом для подхода к проблемам информационной безопасности начинается нахождения субъектов информационных отношений и интересов субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Из этого положения можно вывести два важных следствия: · Проблема, связанная с информационной безопасностью, для разных типов субъектов может различаться по-разному. · Информационная безопасность не относится исключительно к защите от несанкционированного доступа к информации, это более широкое понятие.Когда процесс запрашивает ресурс, система должна уточнить, не приведет ли выделение конкретного ресурса к безопасному состоянию системы. Система будет находится в безопасном состоянии, если в ней присутствует безопасная последовательность, которая состоит из всех процессов находящихся в системе. Безопасной последовательностью процессов называется последовательность процессов , такая, что для каждого нового процесса Ni ресурсы, которые возможны для запроса, могут быть выделены из ресурсов, которые доступны в текущее время и из ресурсов, удерживаемых процессами Nj , где j <i. Если все последовательные процессы безопасны, то система может и дальше придерживаться следующей безопасной стратегии, с точки зрения распределения ресурсов и исполнения процессов: · Если потребность процесса Ni в ресурсах не возможны незамедлительно удовлетворены, то процесс будет ждать пока не завершатся процессы Nj (где j <i),которые удерживает нужные ресурсы;Классификация по оказываемому воздействию на операционную систему: · Использование легальных каналов доступа к информации - доступ к файлу от лица пользователя, который не имеет права на его чтение. · Использование скрытых каналов доступа к информации - эта ситуация возникает, когда злоумышленник пытается использовать недокументированные возможности операционной системы. · Создание новых каналов получения информации - использование специального программного обеспечения, которое заранее было установлено в систему (например, вирус).На основании классификаций угроз безопасности операционной системы выделяют несколько типов атаки на нее: · Подбор пароля одной из учетных записей, которые имеют административный доступ к операционной системе. Существуют несколько способов подбора пароля пользователя: подбор пароля с использованием данных о пользователе (например, дата рождения, год рождения, номер телефона, адрес проживания , номер квартиры, имя, фамилия и т.д.) или же перебором фраз с учетом всех возможных комбинаций. Превышение полномочий - тип атаки, когда, используя разные средства, взломщик получает права доступа выше уровнем, чем тот, который определен для него политикой безопасности. Это могут быть ошибки, которые политика безопасности сама не учла, а также программные ошибки или ошибки проектирования операционной системы, либо ошибки иного программного обеспечения, установленного в системе. Если система имеет недостаточно сильные аппаратные характеристики, либо использование ресурсов в операционной системе не оптимально настроено то запуск в ней "жадной" программы может привести к атаке типа DDOS или к полному краху системы.Для борьбы с различными типами и видами внутренних угроз информационной безопасности используются различные технические средства. Основными средствами, которые используются в современное время для обеспечения информационной безопасности являются: · антивирусы (98,6%), · межсетевые экраны (73,9%), · средства контроля доступа (50,8%).Алгоритм банкира для безопасного распределения ресурсов операционной системы (без тупико
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. БЕЗОПАСНОСТЬ В СИСТЕМЕ
1.1 Информационная безопасность
1.2 Безопасное состояние системы
ГЛАВА 2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ
2.1 Классификация угроз
2.2 Типы угроз
2.3 Способы устранения угроз
ГЛАВА 3.РЕАЛИЗАЦИЯ АЛГОРИТМА БАНКИРА
3.1 Алгоритм банкира
3.2 Примеры надежного и ненадежного состояния
3.2.1 Пример надежного состояния
3.2.2 Пример ненадежного состояния
3.2.3 Пример перехода из надежного состояния в ненадежное
3.3 Структуры данных для алгоритма банкира
3.4 Алгоритм проверки состояния системы на безопасность
3.5 Алгоритм запроса ресурсов для процесса Pi - основная часть алгоритма банкира
3.6 Пример использования алгоритма банкира
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы