раздел 1_ЗИ. Тематический план курса
Скачать 3.71 Mb.
|
«Черные шапки»В 2002-м году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества. Маккинон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло. Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома «Аспергера», заслуживает особого отношения ввиду нестабильного психического здоровья. Гэри Маккиннон «Черные шапки»Первый хакер СССР – Мурат Уртембаев В 1983 г. системный программист Волжского автозавода, занимаясь с коллегами автоматической системой для подачи механических узлов на конвейер, произвел модификацию программного обеспечения АСУ ТП главного конвейера, в результате чего произошла его остановка на трое суток. По плану Мурата, «вирус» должен был запуститься в определенный час. И чтобы обезопасить себя, программист позаботился об алиби — он назначил старт патча на день своего выхода из отпуска. По расчету Уртембаева должен был выйти на работу, обнаружить сбой и устранить его, героически спасая конвейер. Но план провалился, так как программа самостоятельно запустилась раньше на несколько дней… 200 автомобилей не сошло с конвейера ВАЗа, пока программисты искали источник сбоев. Ущерб исчислялся миллионами рублей в ценах 1983 г. Виновное лицо привлечено к уголовной ответственности по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества» 1.6. Модели информационной безопасности1. Основы информационной безопасности Модели безопасностиМодель безопасности - формальное (математическое, алгоритмическое, схемотехническое и т.п.) выражение политики безопасности. Служит для: -выбора и обоснования базовых принципов архитектуры, определяющих механизмы реализации средств защиты информации; -подтверждения защищенности разрабатываемой системы путем формального доказательства соблюдения политики безопасности; -составления формальной спецификации политики безопасности разрабатываемой системы Включает: -модель компьютерной системы; -критерии, принципы или целевые функции защищенности и угроз; -формализованные правила, алгоритмы, механизмы безопасного функционирования компьютерной системы. Модели безопасностиМатематические модели безопасности Дискреционное разграничение доступа Мандатное разграничение доступа Ролевое разграничение доступа Безопасность информационных потоков Субъектно-ориентированная модель изолированной программной среды Дискреционная модельДискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. User 1 User 2 пользователи объекты Центр авторизации Матрица доступов Основным элементом систем дискреционного доступа является матрица доступов. Дискреционная модельДанная политика безопасности основана на следующих свойствах:
Дискреционная модельМатрица доступов– матрица размером |S|x|O|, строки которой соответствуют субъектам, а столбцы – объектам. Каждый элемент матрицы доступов М[s,o]R определяет права доступа субъекта s на объект о где R – множество прав доступа. S – множество субъектов О – множество объектов R={r1,…,rn} – множество прав доступа OxSxR – пространство состояний системы М – матрица прав доступа Q=(S,O,M) – текущее состояние системы М[s,o] – ячейка матрицы, содержащая набор прав доступа
|