- •1.Общие вопросы обеспечения безопасности.
- •2.Угрозы безопасности ос.
- •3. Типичные атаки на ос.
- •4.Стандарты защищенности ос.
- •5. Основные функции подсистемы защиты ос.
- •6.Правила разграничения доступа.
- •7. Модели разграничения доступа .
- •1. Избирательное разграничения доступа
- •2. Изолированная программная среда .
- •3. Полномочное (мандатное ) разграничение доступа без контроля информац. Процессов.
- •4. Полномочное разграничение доступа с контролем инф. Потоков.
- •8. Классификация алгоритмов шифрования
- •11.Гаммирование.
- •12. Ассиметричные алгоритмы шифрования
- •13.Рассеивание и перемешивание.
- •14. Гост 28147-89
- •15.Алгоритм шифрования des
- •16. Применение элементов теории сравнения при нахождении ключей.
- •17.Выработка секретного ключа по Диффи-Хелману.
- •19.Криптосистема без передачи ключей.Rsa
- •20.Криптография с открытым ключом.Rsa
- •21.Электронная цифровая подпись.
3. Типичные атаки на ос.
Типичные атаки на ОС.
-Сканирование фай-ой системы(нахождение дыр)
-кража ключевой инфы
-подбор паролей
-сборка мусора
-превышение полномочий
-прогр-е закладки
-«жадные» проги-проги, намеренно захватывающие большую часть ресурсов.
4.Стандарты защищенности ос.
Наиболее значительным стандартом инф-ой без-ти явл-ся документ под названием «Критерии без-ти комп-х сис-м»(оранжевая книга), разработана минис-ом обороны США. Следующая «Руководящие док-ты гос. техкомиссии России» разработан в 1992г. «Европ-е критерии безопасности тех-й».
Средства защиты – технология, программные средства или материал , предназначенные для ЗИ.
Комплекс средств защиты (КСЗ) – совокупность программных и технических средств, создаваемых и поддерживающих для обеспечения инф. Безопасн. Системы( сети)
«Критерии без-ти комп-х сис-м»
Согласно «оранжевой книге» все защищ-е комп-е системы делятся на 7 классов:D1…A1
D1 минимальная защита
А1 максимальная защита-формал-я верификация (невозможно)
-Класс D1- никаких требований к этому классу не предяв-ся.Сюда относятся все ОС, не удовлетворяющие требованиям высших классов.
-Класс C1- В ОС поддерживается избир-ое разграничение доступа. Пользователь, начинающий работать с ОС, должен пройти аутентифицироваться.
-Класс C2-все требования С1. Все субъекты и объекты Ос имеют уникальный ID.
Все события регистрируются в специльном журнале-журнал аудита.
-Класс B1 -все тробования С2. Поддериживается полномочные разграничения доступа к объектам ОС. Маркировка информации.
-Класс B2-все требования В1. Подсистема защиты ОС ядро безопасности – реализует формально определенную и четкую документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. жесткие требования к ID , аунтифицированию и разграничению доступа
-Класс B3-домены безопасности. Монитор контролирующий все типы доступа субъекта к объектам , которые невозможно обойти. Ядро безопасности структурировано и компактно для эффективного тестировании и анализа. Средства аудита должны включать механизмы оповещения администратора, при возникновение угроз. Наличие средств работоспособности системы.
-Класс A-верифицированная защита. Формальные методы верификации, корректировки работы управления механизмами управления доступом, реализация ядра безопасности отвечающего всем требованиям безопасности.
Все автомат-е системы раздел-ся на 3 группы, в каждой вводится своя иерархия классов. Всего вводится 9 классов защиты.
Группа 3-однопользовательская система
Классы 3Б и 3А
-Класс 3Б-проверка подлинности пользователя при входе в систему, Регистрация входа и выхода в систему, учет используемых внешних носителей инфы. -Класс 3А-выполняются все требования класса 3Б. А также регистрация распечатываемых документов и физическая очистка очищаемых областей ОП и внешней памяти.
Группа 2-многопользов-я система в которой пользователи имеют одинаковые полномочия доступа ко всей инфе.
-Класс 2Б полностью совпадает с классом 3Б.
-Класс 2А-выполняет все требования класса 2Б.Здесь существует избирательное разграничение доступа: регистрация событий, потенциал опасных для поддержания защищенности сист. физическая очистка. Наличие подсистемы шифрования конфиденциальной инфы, использующие сертифицированные алгоритма.
Группа 1-многопользовательская система в которой пользователи имеют различные полномочия доступа к инфе. Здесь 5 классов:
-Класс 1Д-тоже самое,что и класс 3Б и 2Б.
-Класс 1Г-выполняет требования гласа 1Д+избирательное разграничение-//-//-//,но без шифрования.
-Класс 1В-выпол-ет требования 1Г, но есть полномочное (мандатное) разграничение доступа. Усиленные требования к подсистеме регистрации событий потенциально опасных.
Интерактивное оповещение администратора о попытке несанкционированного доступа(ПНД).
-Класс 1Б-выпол-ся все требования 1Г+наличие подсистемы шифрования конфиденциальной инфы,
-класс 1А-выпол-ся требования 1Б.
Различные субъекты доступа имеют разл-е ключи, используемые для шифрования конфид-ой инфы.
Нетрудно видеть, что классы 3Б,2Б,1Д соответствуют классу С1.Требования класса 1Г совп-ет с классом С2, класс 1В похож на класс В1.
Европейские критерии безопасности.
Сущ-ет 10 классов. Из них 5 классов целиком соотв-ет «оранжевой книге»- F-C1~C1,F-C2~C2,F-B1~B1,F-B2~B2,F-B3~B3.Следующие классы:F-IN,F-AV,F-DI,F-DC,F-DX.
-Класс F-IN-предназначен для систем с высокими требованиями обеспечения целостности данных, что характерно для баз данных.Для них характерны виды доступа:чтение,записи,удаления ван-е, переименование…
-Класс F-AV-хар-ся повышенными требованиями к обеспечению работоспособности системы.
-Класс F-DI-ориентирован на распределение систем обработки информации.
-Класс F-DC-особенности требования к секретности переданной инфы. Инфа по каналам связи должна передаваться в зашифрованном виде. Ключи защищены от псд.
-Класс F-DX=DI+DC:Целостность+конфиденциальность. Ограниченный доступ к ранее переданной инфы.
