15.09

Задание 1 - видео:
toc media type="youtube" key="hWIgXS9utLM" height="390" width="480"flat
 * //1. выписать ключевые слова, использованные в данном видео. Проверяется устно на занятии.//**

Задание 2 - //**Письменный перевод**//
//**Пожалуйста, вставляйте текст перевода после своего фрагмента.**//

1.
But balance is not all. In fact, these three characteristics can be independent, can overlap (as shown in Figure 1-3), and can even be mutually exclusive. For example, we have seen that strong protection of confidentiality can severely restrict availability. Let us examine each of the three qualities in depth. You may find the notion of confidentiality to be straightforward: only authorized people or systems can access protected data. However, as we see in later chapters, ensuring confidentiality can be difficult. For example, who determines which people or systems are authorized to access the current system? By "accessing" data, do we mean that an authorized party can access a single bit? pieces of data out of context? Can someone who is authorized disclose those data to other parties? Confidentiality is the security property we understand best because its meaning is narrower than the other two. We also understand confidentiality well because we can relate computing examples to those of preserving confidentiality in the real world.
 * Confidentiality**

Но баланс это ещё не всё. Фактически, эти три характеристики могут быть независимы, могут частично совпадать (как показано на рисунке 1-3), и могут даже быть взаимоисключающими. Для примера, мы видели, что сильная защита конфиденциальности может __сурово__ неудачный вариант ограничить доступность. Давайте рассмотрим каждое из трех качеств тщательнее. Конфиденциальность. Вы можете __найти__ обнаружить, что понятие конфиденциальности является простым: только авторизованные пользователи или системы могут получить доступ к защищенной информации. Однако, как мы видим в последующих главах, обеспечение конфиденциальности может быть затруднено. К примеру, кто определяет каким авторизованным людям или системам разрешен доступ в текущую систему? Под "доступом" к данным подразумеваем ли мы что авторизованный участник может получить доступ к __одному__ отдельному, отдельно взятому биту? фрагменту данных из вне контекста? Может ли кто-то, кто авторизован, раскрыть эти данные для других участников? Мы лучше понимаем, что конфиденциальность это безопасность имущества, потому что это значение уже, чем другие два. Мы также хорошо понимаем, что конфиденциальность хорошо , потому что мы можем связать вычислительные примеры компьютерной безопасности с примерами сохранения сохранением их конфиденциальности в реальном мире. Евгений Нефёдов. 4+ Баланс-это еще не все. На самом деле эти три характеристики могут быть независимыми, могут частично совпадать (как показано на рисунке 1-3) и могут даже быть взаимоисключающими. Например, мы видели, что сильная защита конфиденциальности может сильно ограничить доступность. Рассмотрим каждое из трех качеств подробнее. Конфиденциальность. Вы можете обнаружить, что понятие конфиденциальности является простым: только авторизованные пользователи или системы могут получить доступ к защищенным данным. Однако, как мы видим в последующих главах, обеспечение конфиденциальности может быть затруднено. Например, кто определяет, каким людям или системам разрешен доступ в данную систему? Означает ли "доступ к данным" доступ авторизованного пользователя к отдельному биту? фрагменту данных вне контекста? Может ли какой-нибудь авторизованный пользователь открыть доступ к данным для других? Мы понимаем, что понятие конфиденциальности как защиты собственности является наилучшим, так как это значение уже, чем два других. Также мы хорошо понимаем понятие конфиденциальности, потому что мы можем связать примеры из области компьютерной безопасности с примерами сохранения конфиденциальности в реальном мире. Болтунов Артём.

2. Integrity is much harder to pin down. As Welke and Mayfield [WEL90, MAY91, NCS91b] point out, integrity means different things in different contexts. When we survey the way some people use the term, we find several different meanings. For example, if we say that we have preserved the integrity of an item, we may mean that the item is: > ==== ==== The Trusted Network Interpretation [NCS87] clarifies by saying that integrity ensures that computerized data are the same as those in source documents; they have not been exposed to accidental or malicious alteration or destruction. Welke and Mayfield recognize three particular aspects of integrity ”authorized actions, separation and protection of resources, and error detection and correction. Integrity can be enforced in much the same way as can confidentiality: by rigorous control of who or what can access which resources in what ways. Some forms of integrity are well represented in the real world, and those precise representations can be implemented in a computerized environment. But not all interpretations of integrity are well reflected by computer implementations.
 * Integrity**
 * precise
 * accurate
 * unmodified
 * modified only in acceptable ways
 * modified only by authorized people
 * modified only by authorized processes
 * consistent
 * internally consistent
 * meaningful and usable

Точно определить целостность намного труднее. Как указывают Велк и Мэйфилд, целостность означает различные вещи в разных контекстах. Когда мы изучаем способы того, как люди используют этот термин, мы находим несколько различных значений. Например, если мы говорим, что сохранили целостность __пункта__ м.б. объекта? , мы подразумеваем, что пункт:

v Определенный v Точный v Неизмененный v Измененный только допустимыми способами v Измененный только уполномоченными людьми v Измененный только разрешенными процессами v Последовательный (цельный) v Внутренне согласующийся v Содержательный и пригодный к использованию

Книга «Критерии определения безопасности компьютерных систем» (?) ну, не совсем ) проясняет, говоря, что целостность гарантирует, что компьютеризированные данные являются такими же как в первоисточнике; они не были подвержены случайному или намеренному изменению или разрушению. Велк и Мэйфилд официально признают 3 особых аспекта целостности: разрешенные действия, разделение и защита ресурсов, обнаружение и исправление ошибок. Целостность может быть реализована, так же как и конфиденциальность: строгим контролем тех и того, что может различными путями получить доступ к этим ресурсам. Некоторые формы целостности хорошо представлены в реальном мире, и эти точные представления могут быть осуществлены в компьютерной среде. Но не все интерпретации целостности могут быть хорошо отражены в компьютерных реализациях. Елена Берёзкина и Артём Смирнов 5

3.
Availability applies both to data and to services (that is, to information and to information processing), and it is similarly complex. As with the notion of confidentiality, different people expect availability to mean different things. For example, an object or service is thought to be available if
 * Availability**
 * It is present in a usable form.
 * It has capacity enough to meet the service's needs.
 * It is making clear progress, and, if in wait mode, it has a bounded waiting time.
 * The service is completed in an acceptable period of time

> • присутствует в удобной форме. > • имеет технические характеристики, достаточные для работы службы. > • совершается заметный прогресс, и, если работа находится в режиме ожидания, то он занимает ограниченное (допустимое) время. > • услуга завершена в приемлемые сроки 5
 * Доступность относиться как к данным, так и к услугам (то есть, к информации и к информационной обработке), и дать определение этому тоже сложно. Как и с понятием конфиденциальность, различные люди подразумевают под данным понятием разное. Например, полагают, что объект или услуга, полагают, будет доступна, если:

4.
We can construct an overall description of availability by combining these goals. We say a data item, service, or system is available if As you can see, expectations of availability are far-reaching. Indeed, the security community is just beginning to understand what availability implies and how to ensure it. A small, centralized control of access is fundamental to preserving confidentiality and integrity, but it is not clear that a single access control point can enforce availability. Much of computer security's past success has focused on confidentiality and integrity; full implementation of availability is security's next great challenge.
 * There is a timely response to our request.
 * There is a fair allocation of resources, so that some requesters are not favored over others.
 * The service or system involved follows a philosophy of fault tolerance, whereby hardware or software faults lead to graceful cessation of service or to work-arounds rather than to crashes and abrupt loss of information.
 * The service or system can be used easily and in the way it was intended to be used.
 * There is controlled concurrency; that is, there is support for simultaneous access, deadlock management, and exclusive access, as required.

Мы можем построить общее описание доступности путем объединения этих требований. Мы говорим, что элемент данных, услуга или система доступны, если: • Существует своевременный ответ на наш запрос. • Существует правильное распределение ресурсов, так что некоторые запросы не перекрывают другие.некоторым запросам • используемые услуги или системы используют следующую следуют философии __философию__ отказоустойчивости, в результате которой ошибки оборудования или программного обеспечения приводят к постепенному прекращению работы службы или поиску обходных путей, а не приводят к сбоям и непредвиденным потерям информации. • услуги или системы могут быть легко использованы так, как они были предназначены. • Существует контролируемый параллелизм, то есть, есть поддержка одновременного доступа, блокировка управления, а также эксклюзивный доступ, по мере необходимости.

Как видите, ожидание доступности имеет большие перспективы. Действительно, сообщество безопасности только начинает понимать, что подразумевает доступность и как ее обеспечить. Небольшой, централизованный контроль доступа имеет основополагающее значение для сохранения конфиденциальности и целостности, но не так очевидно, что единая точка контроля доступа позволяет обеспечить доступность. Большая часть прошлых успехов в области компьютерной безопасности была сосредоточена на конфиденциальности и целостности; полное осуществление доступности это следующяя большая проблема для обеспечения безопасности. 3-4: Yarushin and Makharihina. 5

5.
When we prepare to test a system, we usually try to imagine how the system can fail; then, we look for ways in which the requirements, design, or code can enable such failures. In the same way, when we prepare to specify, design, code, or test a secure system, we try to imagine the vulnerabilities that would prevent us from reaching one or more of our three security goals. It is sometimes easier to consider vulnerabilities as they apply to all three broad categories of system resources (hardware, software, and data), rather than to start with the security goals themselves. Figure 1-4 shows the types of vulnerabilities we might find as they apply to the assets of hardware, software, and data. These three assets and the connections among them are all potential security weak points. Let us look in turn at the vulnerabilities of each asset.
 * Vulnerabilities**

Когда мы готовимся протестировать систему, мы обычно пытаемся представить себе, как система может __перестать работать__ сломаться, дать сбой ; затем, мы ищем способы требуемые для того, чтобы дизайн или код, не допускали таких ошибки. допускали (делали возможными) такие поломки Таким же образом, когда мы готовимся разработать дизайн, код или протестировать безопасную систему, мы пытаемся представить уязвимости, которые препятствовали бы нашему достижению одного или нескольких из трех наших целей безопасности.

Иногда проще рассмотреть уязвимости так как они применяются ко всем 3 категориям системных ресурсов(аппаратное обеспечение, программное обеспечение, данные), вместо того чтобы возиться непосредственно с защитой. Иллюстрации 1-4 показывают типы уязвимостей которые мы можем найти, т.к. они применимы к аппаратному обеспечению, программному обеспечению и данным. Эти три вещи и их связь между собой – потенциально слабые места в безопасности. Давайте рассмотрим уязвимости каждого типа.

Цыкарев, Казаков 5-