- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
Модели безопасности.
Основные положения модели.
Модель используется для анализа системы защиты реализующей дискретную политику безопасности и её основного элемента матрицы доступов.
Основные обозначения. O – множество объектов системы. S – множество субъектов системы
R – множество прав доступа субъектов к объектам.
В ней 3 вида прав: R={read, write, own} own – владение. M – матрица доступа.
Строки соответствуют субъектам, столбцы – объектам. M[S,O]R права доступа субъекта S к объекту O из всего множества прав R. Автомат построенный в соответствии с положениями модели называется системой.
Примитивный оператор . Всего 6 примитивных операторов (они парные): 1. Внести rR в матрицу M[S,O] – означает добавление субъекту право многоправного доступа к объекту. 2. Удалить право, т.е. удаление у субъекта некоторого права доступа. 3. Создать субъект, т.е. в матрицу добавляется строка соответствующая субъекту. 4. Удаление субъекта 5. Создать объект, т.е. в матрицу добавляется столбец соответствующий объекту.. 6. Удаление объекта.
Состояние системы Q=(S,O,M)
При выполнении примитивного оператора система из Q переходит в Q’ Q├Q’. Q’=(S’,O’,M’).
Из примитивного оператора составляются команды. Каждая команда состоит из двух частей.
-
Условие, при котором выполняется команда.
-
Последовательность примитивных операторов.
command C(x1,…,xn)
if r1M[xS1,XO1] and…and rM[xSn,XOn]
1 …. 2
end
Q├C(x1,…xn)Q’
Пример создание файла f S – субъект, т.е. пользователь.
command C(f,S)
“создать” объект f
“внести” право владения M[f,S]
“внести” право чтения M[f,S]
“внести” право записи M[f,S]
End
Передача прав.
Субъект S передаёт право на чтение другому пользователю.
command (C,S’,f)
if own M[S,f] then
“внести” право чтения (read) M[S’,f]
end
Безопасность системы.
-
Считается, что возможна утечка прав в результате выполнения команды содержащей примитивный оператор, вносящий в матрицу доступа некоторое право доступа, которое ранее отсутствовало.
-
Начальное состояние Q0 называется безопасным по отношению к некоторому праву r, если невозможен переход системы в такое состояние q, в котором может возникнуть утечка прав.
-
Система называется монооперационной, если каждая команда выполняет один примитивный оператор.
В модели применяются две основных теоремы для доказательства безопасности системы.
1. Существует алгоритм, который проверяет, является ли исходное состояние монооперационной системы безопасным для данного права.
2. Задача проверки безопасности произвольных систем алгоритмически неразрешима. Доказательство на основе машины Тьюнинга.
Суть – Определяют пути выбора системы защиты.
-
Общая модель может выражать большое количество политик дискреционного разграничения доступа, но при этом не существует алгоритма проверки безопасности.
Выбор монооперационной системы. Возможно доказать безопасность системы
Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
Используется для анализа систем дискреционного разграничения доступа. Для анализа путей распространения прав доступа. Основным элементом данной модели является граф доступа.
Цель модели – дать ответ на вопрос: возможности получения прав доступа субъектам системы на объект в состоянии описываемым графом доступа.
O – множество объектов.
SO – активный объект (пользователи, процессы).
R={r1,…,rm}{t,g} – Множество прав доступа.
t – право брать права доступа
g – право давать права доступа
- разность двух множеств O/S
- Графическое изображение субъекта системы
G={S,O,E} конечный помеченный ориентированный граф без петлей. E – множество дуг графа.
Операция, или правило преобразования обозначают Q├OPQ’
В классической модели T-G правила преобразования может быть одним из четырёх.
1. Брать(Take).
take(,x,y,z) x-субъект, y,zO -непосредственный доступ.
2.Правило предоставлять.
grand (,x,y,z) xS y,zO R, определяет порядок получения доступа.
Субъект x предоставляет объекту y права на объект z.
3.Создать.
create(,x,g) xS yO R
Для субъекта x существует объект y предоставляющий доступ .
4.Удаление
remove(,x,g) xS yO R,
У субъекта x удаляют права доступа y.
Правила брать, предоставлять, создавать, удалять в классической модели T-G называются де-юре.(для отличий от правил расширенной модели).
В модели T-G основное внимание уделяется определению условий при которых в системе возможно распространения прав доступа определённым способом. В этой модели всего 2 способа.
1. Санкционированное получение прав доступа. Характеризуется тем, что при передаче прав доступа не накладывается ограничений на взаимодействие субъектов системы, которые участвуют в этом процессе.
2. Похищение прав доступа. Предполагается что передача прав доступа объекту, осуществляется без содействия.
Существует еще расширенная модель T-G. В которой применяются правила «Де-факто», создаются мнимые дуги, т.е. дополнительно еще 6 правил: два без названия и четыре: post, Spy, Find, pass, к которым нельзя применить правила Де юра.