
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
20. Меры защищенности информационных систем.
Такие методы были предложены впервые в 1983 году министерством обороны, принятые под названием “Оранжевая книга”. Класс C1 – в ОС поддерживается избирательное ограничение доступа (пользователь должен аутентифицироваться).
C2 – все требования C1 и дополнительно вводится следующее – все субъекты и объекты ОС должны иметь уникальный идентификатор, все действия всех субъектов доступа неразрешенные явно запрещены. События потенциально опасные для поддержания защищенности системы регистрируются в специальном журнале, с которым могут работать только привилегированные пользователи. Вся информация подлежащая удалению из ОП или с внешних носителей удаляется физически. B1 – все что в классе С2 а также поддерживается мандатное ограничение доступа к объектам ОС. Поддерживается маркировка экспортируемой информации. B2 включает в себя B1, а также подсистема защиты ОС реализует формально определенный и полностью документированная модель безопасности. Интерфейс подсистемы защиты четко и формально определен и полностью документирован. Повышаются требования к И/А при разграничении доступа. На этом уровне общепользовательских систем нет. В3 расширяет В2 тем, что гарантии защиты становятся более строгими. Требуется также выделенный администратор защиты системы а также процедуры восстановления после сбоя и оповещение администратора о нарушении защиты.
А1 полностью включает В3 и увеличивает требования ко всем параметрам защиты – это самый надежный класс защиты. Отличия ГТК от Оранжевой книги: начиная с пятого класса, вводятся требования связанные с поддержанием целостности комплекса средств защиты. В 5ом классе предъявляются менее строгие требования к И А чем в С2 оранжевой книги. С 4ого класса усиливаются требования к запрету повторного использования удаленной информации
|
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
1.Подсистема управления доступом 1.1 Идентиф. Проверка подлин. контроль суб. |
|
||||||||
Вход в систему |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
К терминалам ЭВМ, узнал сети ЭВМ |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
К программам |
|
|
|
+ |
|
+ |
+ |
+ |
+ |
К томам, каталогам, файлам, записям, полям записей |
|
|
|
+ |
|
|
+ |
+ |
+ |
1.2 Управление потоками информации |
|
|
|
+ |
|
|
+ |
+ |
+ |
2.Подсистема регистрации и учета 2.1 Регистрация и учет |
|
||||||||
Входа/выхода субъектов доступа из системы |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Выдачи печатных выходных документов |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
2.3 Очистка освобождаемых областей ОП |
|
+ |
|
+ |
|
+ |
+ |
+ |
+ |
2.4 Сигнализация попыток нарушения защиты |
|
|
|
|
|
|
+ |
+ |
+ |
3.Криптографическая подсистема |
|
||||||||
3.1 Шифрование конфиденциальной информации |
|
|
|
+ |
|
|
|
+ |
+ |
3.2 Шифрование информации принадлежащей различным субъектам доступа на разных ключах |
|
|
|
+ |
|
|
|
+ |
+ |
3.3 Использование аттестованных криптографических средств |
|
|
|
+ |
|
|
|
+ |
+ |
4.Подсистема обеспечения целостности |
|
||||||||
4.1 Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2 Физическая охрана |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6 Использование сертифицированных средств защиты |
|
+ |
|
+ |
|
|
|
|
+ |