
- •1.Общие вопросы обеспечения безопасности.
- •2.Угрозы безопасности ос.
- •3. Типичные атаки на ос.
- •4.Стандарты защищенности ос.
- •5. Основные функции подсистемы защиты ос.
- •6.Правила разграничения доступа.
- •7. Модели разграничения доступа .
- •1. Избирательное разграничения доступа
- •2. Изолированная программная среда .
- •3. Полномочное (мандатное ) разграничение доступа без контроля информац. Процессов.
- •4. Полномочное разграничение доступа с контролем инф. Потоков.
- •8. Классификация алгоритмов шифрования
- •11.Гаммирование.
- •12. Ассиметричные алгоритмы шифрования
- •13.Рассеивание и перемешивание.
- •14. Гост 28147-89
- •15.Алгоритм шифрования des
- •16. Применение элементов теории сравнения при нахождении ключей.
- •17.Выработка секретного ключа по Диффи-Хелману.
- •19.Криптосистема без передачи ключей.Rsa
- •20.Криптография с открытым ключом.Rsa
- •21.Электронная цифровая подпись.
1.Общие вопросы обеспечения безопасности.
Защита информации- деятельность на предотвращении утечки информации, насакционированного, непреднамеренного воздействия на защищенную информацию.
Политика безопасности- совокупность норм и правил, обеспечивающих эффективную защиту системы обработки инфы от заданного множества угроз безопасности.
Объект ЗИ.-информация или ее носитель или информациооный процесс, который необходимо защищать.
Цель ЗИ.-заранее намеченный результат ЗИ.
Конфеденциальность информации- статус представления данным, требующий степени их защиты.
Целостность- свойство информации сохранять структуру и\или содержание в процессе передачи и хранения.
Достоверность- св-во инф. Выражающееся в строгой принадлежности субъекту, который является источником инф.
Несанкционированный доступ(НСД)- нарушение установленных правли разграничения доступа.
Модель безопасности- формальное представление политики безопасности.
Существуют следующие типы:
- Избирательное(произвольное,дискрецион) управление доступом. Это управление доступом, осуществляющее на основании заданного административного мн-ва разрешения отношений доступа.
- Мандатное(полномочное, нормативное) управ-е доступом. Это управ-е доступом основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов(например в зависимости от грифа секретности и уровня доступа).
Идентификация-процесс распознания сущностей путем присвоения им уникальных меток.
Аутентификация-проверка подлинности идентификаторов сущностей с помощью различных методов.
Авторизация- процедура предоставления законному субъекту, успешно прошедшему индентификацию и аутентификацию, ресурсов системы и прав.
Объект доступа-любой элемент ОС, доступ к которому. польз-й и других субъектов доступа может быть произвольно ограничен.
Субъект доступа-любая сущ-ть, способная инициировать выполнение операций над объектами.
Методом доступа к объекту наз-ся операция, определяемая для некоторого объекта.
Право доступа к объекту – это право на выполнение доступа к объекту по некоторому методу или группе методов.
2.Угрозы безопасности ос.
1)Классификация угроз по цели:
-несанкционированное чтение инфы;
- несанкционированное изменение инфы
- несанкционированное удаление инфы
-полное или частичное разрушение ОС.
2) Классификация по принципу воздействия на ОС:
-использование легальных каналов получения инфы
-использование скрытых каналов получения инфы
-создание новых каналов получения инфы с помощью программных закладок.
3) Классификация по характеру воздействия:
-активное
-пассивное
4) Классификация по типу использования злоумышленником степени слабости системы:
-неадекватная политика безопасности
-ошибки и не документальные возможности ОС- случайно или преднамеренно встраиваемые в систему коды(люки).Ранее введенная программная закладка.
5) Классификация по способу воздействия на объект атаки:
-непосредственное воздействие. Превышение пользователем своих полномочий
-использование результатов работы другого пользователя, например перехват информационных потоков
-работа от имени других пользователей(по паролю)
6) Классификация по способу действий:
-в интерактивном режиме
-в пакетном режиме
7) Классификация угроз по объекту атаки:
-объект-вся ОС
-объекты ОС-файлы, устройства… -субъекты ОС-сист процессы
-каналы передачи инфы.
8) Классификация по используемым средствам атаки:
-штатные ср-ва
-ПО 3-х фирм (посредников)-вирусы, ряд прог, ПО, разраб сначала для других целей(отладчики, сканеры)
9) Классификация по состоянию атакуемого объекта:
-хранение
-передача
-обработка