Реализация алгоритма проверки безопасности состояния системы - Курсовая работа

бесплатно 0
4.5 115
Безопасное состояние системы. Классификация и основные типы угроз. Примеры надёжного и ненадёжного состояния. Переход из надежного состояния в ненадежное. Алгоритм проверки состояния системы на безопасность. Пример использования алгоритма банкира.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Благовещенский финансово-экономический колледж - филиал федерального государственного образовательного бюджетного учреждения высшего профессионального образования «Финансовый университет при Правительстве Российской Федерации» Специальность: "Прикладная информатика" (по отраслям) Работу выполнил: студент 323 группыЭто связано с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением большого количества сетей, а также возможности несанкционированного доступа к передаваемой и хранимой информации. Развитие методов, средств и форм автоматизации процессов обработки и хранения информации и групповое применение персональных компьютеров делают информацию более уязвимой к атакам вследствие чего информация может быть незаконно похищена, изменена или уничтожена. Вопросы о разработке способов и методов защиты данных в информационной системе являются лишь основной частью проблемы защиты системы и в настоящее время получила огромную актуальность.Под безопасностью в информации мы будем понимать защищенность информации и инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые смогут нанести непоправимый ущерб информационной системе, в частности владельцам и пользователям информации и поддерживающей инфраструктуры. Отсюда следует что, правильным методом для подхода к проблемам информационной безопасности начинается нахождения субъектов информационных отношений и интересов субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Из этого положения можно вывести два важных следствия: · Проблема, связанная с информационной безопасностью, для разных типов субъектов может различаться по-разному. · Информационная безопасность не относится исключительно к защите от несанкционированного доступа к информации, это более широкое понятие.Когда процесс запрашивает ресурс, система должна уточнить, не приведет ли выделение конкретного ресурса к безопасному состоянию системы. Система будет находится в безопасном состоянии, если в ней присутствует безопасная последовательность, которая состоит из всех процессов находящихся в системе. Безопасной последовательностью процессов называется последовательность процессов , такая, что для каждого нового процесса Ni ресурсы, которые возможны для запроса, могут быть выделены из ресурсов, которые доступны в текущее время и из ресурсов, удерживаемых процессами Nj , где j <i. Если все последовательные процессы безопасны, то система может и дальше придерживаться следующей безопасной стратегии, с точки зрения распределения ресурсов и исполнения процессов: · Если потребность процесса Ni в ресурсах не возможны незамедлительно удовлетворены, то процесс будет ждать пока не завершатся процессы Nj (где j <i),которые удерживает нужные ресурсы;Классификация по оказываемому воздействию на операционную систему: · Использование легальных каналов доступа к информации - доступ к файлу от лица пользователя, который не имеет права на его чтение. · Использование скрытых каналов доступа к информации - эта ситуация возникает, когда злоумышленник пытается использовать недокументированные возможности операционной системы. · Создание новых каналов получения информации - использование специального программного обеспечения, которое заранее было установлено в систему (например, вирус).На основании классификаций угроз безопасности операционной системы выделяют несколько типов атаки на нее: · Подбор пароля одной из учетных записей, которые имеют административный доступ к операционной системе. Существуют несколько способов подбора пароля пользователя: подбор пароля с использованием данных о пользователе (например, дата рождения, год рождения, номер телефона, адрес проживания , номер квартиры, имя, фамилия и т.д.) или же перебором фраз с учетом всех возможных комбинаций. Превышение полномочий - тип атаки, когда, используя разные средства, взломщик получает права доступа выше уровнем, чем тот, который определен для него политикой безопасности. Это могут быть ошибки, которые политика безопасности сама не учла, а также программные ошибки или ошибки проектирования операционной системы, либо ошибки иного программного обеспечения, установленного в системе. Если система имеет недостаточно сильные аппаратные характеристики, либо использование ресурсов в операционной системе не оптимально настроено то запуск в ней "жадной" программы может привести к атаке типа DDOS или к полному краху системы.Для борьбы с различными типами и видами внутренних угроз информационной безопасности используются различные технические средства. Основными средствами, которые используются в современное время для обеспечения информационной безопасности являются: · антивирусы (98,6%), · межсетевые экраны (73,9%), · средства контроля доступа (50,8%).Алгоритм банкира для безопасного распределения ресурсов операционной системы (без тупико

План
СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. БЕЗОПАСНОСТЬ В СИСТЕМЕ

1.1 Информационная безопасность

1.2 Безопасное состояние системы

ГЛАВА 2. УГРОЗЫ БЕЗОПАСНОСТИ ОС И СРЕДСТВА ИХ УСТРАНЕНИЯ

2.1 Классификация угроз

2.2 Типы угроз

2.3 Способы устранения угроз

ГЛАВА 3.РЕАЛИЗАЦИЯ АЛГОРИТМА БАНКИРА

3.1 Алгоритм банкира

3.2 Примеры надежного и ненадежного состояния

3.2.1 Пример надежного состояния

3.2.2 Пример ненадежного состояния

3.2.3 Пример перехода из надежного состояния в ненадежное

3.3 Структуры данных для алгоритма банкира

3.4 Алгоритм проверки состояния системы на безопасность

3.5 Алгоритм запроса ресурсов для процесса Pi - основная часть алгоритма банкира

3.6 Пример использования алгоритма банкира

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?