Таксономия изъянов защиты

Страницы: <<  <  5 | 6 | 7 | 8 | 9  >  >>

мпонентах системы они могут находиться. Большинство ошибок, приводящих к возникновению ИЗ и нарушению требований защиты, присутствует в программном обеспечении, хотя они могут встречаться и в аппаратуре.
Операционные системы обычно включают в себя функции управления процессами, устройствами, распределением памяти, файловой системой и т. д. Кроме того, они обеспечивают инициализацию вычислительной системы при загрузке и содержат основные механизмы обеспечения безопасности.
Ошибки на этапе инициализации могут возникнуть в результате неправильного взаимодействия с аппаратурой (например, если произошли изменения в составе аппаратных средств), или при задании неверных параметров конфигурации.
Управление процессами и управление распределением памяти -- основные задачи операционной системы, и ошибки в данных механизмах приводят к получению злоумышленником контроля над всей системой и свободному доступу к любой информации.
Управление устройствами подразумевает наличие комплекса программ ввода/вывода, обеспечивающих функционирование этих устройств параллельно и независимо от центрального процессора. Ошибки в таких программах, например, ошибки приема/передачи управляющих параметров и команд устройствам (возможно являющиеся результатом преднамеренной подмены после проверки допустимости значений) приводят либо к отказам и сбоям в работе устройств, либо позволяют злоумышленнику получить информацию, доступ к которой ему запрещен.
Файловая система использует значительное число функций операционной системы -- управление процессами, устройствами, распределением памяти и т. д. Соответственно, ошибки в этих компонентах автоматически распространяются и на файловую систему.
Идентификация и аутентификация являются отправными точками в функционировании любой сист

Страницы: <<  <  5 | 6 | 7 | 8 | 9  >  >>
Рейтинг
Оцени!
Поделись конспектом: