Защита информации на предприятии

(грошове) вираження, а метою захисту інформації стає зменшення розмірів збитку до допустимих значень.

Інформаційна безпека телекомунікаційних систем є одним з важливих аспектів інформаційної безпеки держави в цілому. Можна виділити цілий ряд очевидних чинників, існування яких надасть проблемі інформаційної безпеки телекомунікаційних систем особливу актуальність при формуванні системного погляду на сучасне життя суспільства і держави.

Проблеми інформаційної безпеки держави в нинішніх умовах є невід'ємною частиною життя сучасного суспільства. Більше того, вони стали найважливішими завданнями внутрішньої і зовнішньої політики багатьох держав світу. Активне обговорення питань забезпечення інформаційної безпеки інфокомунікаційнних систем України на наукових і науково-технічних конференціях, що проходять, а також на сторінках спеціальних видань свідчить про велику актуальність багатьох ключових проблем, пов'язаних з появою нових видів інформаційної зброї, серйозними руйнівними наслідками його застосування, недостатньою ефективністю можливих засобів захисту і так далі. Не вироблені досі і досить ефективні шляхи рішення цих проблем.  

1. Технологія аналізу захищеності

Технологія аналізу захищеності є сукупністю методів виявлення технологічних і експлуатаційних вразливостей ПО АС [11]. Ця технологія реалізується за допомогою систем аналізу захищеності або сканерів безпеки, що є спеціалізоване ПО. Розглянемо детальніше методи виявлення технологічних і експлуатаційних вразливостей і проаналізуємо можливість використання існуючих засобів, що реалізовують ці методи, для виявлення вразливостей ПО вузлів ГСПД і ЦУС

Існуючі засоби аналізу захищеності, що реалізовують метод аналізу початкових текстів ПО, не можуть бути використані для виявлення технологічних вразливостей ПО вузлів ГСПД і ЦУС, оскільки основна частина початкових текстів ПО вузлів ГСПД і ЦУС є "закритою", тобто інтелектуальною власністю виробників ПО, і не підлягає поширенню поза рамками компанії-розробника. Процедура ж дезасембліювання, яка може бути застосована для отримання початкового коду ПО вузлів ГСПД і ЦУС з виконуваних модулів програм, не може однозначно гарантувати, що отриманий в результаті цієї процедури початковий код відповідає дизасембльованій програмі. Це пов'язано з тим, що в процесі дезасембліюванняне завжди є можливість визначити різницю між виконуваними командами і даними програми.

Виявлення технологічних вразливостей ПО АС за допомогою аналізу виконуваного коду ПО здійснюється шляхом запуску програми АС у рамках тестового середовища, яке перевіряє правильність виконання цієї програми. В процесі виконання програми для неї формується ряд запитів, після чого аналізується реакція тестованої програми, тобто яким чином виконуваний код програми впливає на стан тестового середовища. Якщо в результаті сформованого запиту тестове середовище переходить в небезпечний стан, що приводить, наприклад, до порушення працездатності АС, то робиться висновок об наявність ряду вразливостей в тестованій програмі. Такий метод виявлення вразливостей дозволяє виявити ряд помилок, внесених на технологічному етапі, наприклад помилки, що призводять до переповнювання буфера, помилки неправильного доступу до пам'яті, вихід за межі масиву цих та ін. Основним недоліком розглянутого методу є відсутність гарантій виявлення усіх технологічних вразливостей ПО АС, оскільки змоделювати усі можливі стани середовища, у рамках якого виконується програма АС, не представляється можливим.

Існуючі засоби виявлення технологічних вразливостей за допомогою аналізу виконуваного коду можуть бути використані тільки для аналізу захищеності ПО ЦУС, оскільки воно базується на стандартних ОС. Нині на вітчизняному ринку іБ відсутні засоби аналізу захищеності ПО вузлів ГСПД, які використовують спеціалізовані ОС.

1 2 3 4 5 6 7 8

Похожие работы

Рефераты

Курсовые

Дипломные