- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Требования к системам зашиты данных
1. Адекватность.
2. Экономность.
3. Удобство для пользователей.
4. Открытость проектирования.
5. Минимализация привилегий.
6. Полное посредничество.
7. Распределение полномочий.
8. Минимум общего механизма.
9. Наказуемость нарушений.
Причины возникновения изъянов защиты.
Под изъяном защиты понимается совокупность причин, условий и обстоятельств, которые, в конечном итоге, могут привести к нарушению нормальной работы вычислительной системы и нарушению безопасности.
Причины возникновения:
1. Выбор модели безопасности не соответствующей архитектуре и назначению системы.
2. Неправильное внедрение модели безопасности.
3. Отсутствие идентификации или аутентификации субъектов и объектов.
4. Отсутствие контроля целостности средств защиты.
5. Ошибки, допущенные в ходе программной реализации.
6. Наличие средств отладки и тестирования в конечных продуктах.
7. Ошибки администрирования.
Типизированная матрица доступа.
Дискреционная модель Type Access Matrix (TAM) – типизированная матрица доступа – является развитием модели Xappисона- Руззо-Ульмана. Модель ТАМ дополняет модель Xappисона- Руззо-Ульмана концепцией типов, что позволяет смягчить те условия, для которых возможно доказательство безопасности системы.
В модели ТАМ рассматриваются:
конечное множество объектов компьютерной системы O = [oj], 1,…n;
конечное множество субъектов компьютерной системы S = [si], 1, …m.
Считается, что все субъекты системы одновременно являются и ее объектами.
конечное множество прав доступа R = [rg], 1, …k.
Матрица прав доступа, содержащая права доступа субъектов к объектам A = [aij], i = 1, …m, j = 1,…n+m, причем элемент матрицы aij рассматривается как подмножество множества R.
Каждый элемент матрицы aij содержит права доступа субъекта si к объекту oj.
Множество типов, которые могут быть поставлены в соответствие объектам и субъектам системы T = [ tb ], b = 1,…w.
Конечное множество команд С=[ cz (аргументы с указанием типов )], z=1,...I, включающих условия выполнения команд и их интерпретацию в терминах элементарных операций. Элементарные операции ТАМ отличаются от элементарных операций дискреционной модели Xappисона- Руззо-Ульмана использованием типизированных аргументов.
Структура команды
Command cz (аргументы и их типы)
Условия выполнения команды
Элементарные операции
End .
Смысл элементарных операций совпадает со смыслом аналогичных операций, используемых в модели Xappисона- Руззо-Ульмана с точностью до использования типов.
Поведение системы моделируется с помощью понятия состояние. Состояние системы определяется:
конечным множеством субъектов (S);
конечным множеством объектов (O), считается, что все субъекты системы одновременно являются и ее объектами (SO);
матрицей прав доступа (А)
и описывается тройкой Q ( S, O, A ).
Выполнение элементарных операций переводит систему, находящуюся в состоянии Q в другое состояние Q'.
В модели ТАМ определены следующие элементарные операции:
Добавление субъекту si права rg для объекта oj.
Enter rg into aij
Удаление у субъекта si права rg для объекта oj.
Delete rg from aij
Типы объектов и субъектов при выполнении этих операций остаются без изменения.
Создание нового субъекта si с типом tsx
Create subject si of type tsx
Субъекту sx и объекту ox ставится в соответствие тип tsx из множества T, типы остальных субъектов и объектов остаются без изменения.
Удаление существующего субъекта si с типом tsx
Destroy subject sx of type tsx
Типы субъекта sx и соответствующего ему объекта ox становятся неопределенными, типы остальных объектов и субъектов остаются без изменения.
Создание в системе нового объекта oj типом toy
Create object oy of type toy
Объекту oy ставится в соответствие тип toy из множества T, типы остальных объектов и субъектов при выполнении этой операций остаются без изменения.
Удаление существующего объекта oy с типом toy
Destroy object oy of type toy
Тип объекта oy становится неопределенным, типы остальных объектов и субъектов при выполнении этой операций остаются без изменения.
Строгий контроль соответствия типов в модели ТАМ позволяет смягчить требование одноусловности, заменив его ограничением на типы аргументов команд, при выполнении которых происходит создание новых объектов и субъектов.
Для регулирования этого ограничения вводятся понятия родительского и дочернего типов. Тип аргументов команды
Cz (sj : tsj, oi : toi, sx :tsx, oy : toy)
cчитается дочерним, если в этой команде используются элементарные операции вида:
Create Subject sj of type tsj ;
Create Object oi of type toi ,
т. е. элементарные операции создания субъекта или объекта типа, который указан для этих субъекта и объекта в аргументах команды.
В рассматриваемой команде:
tsj и toi считаются дочерними типами;
tsx и toy считаются родительскими типами.
Другими словами, для того, чтобы создать объект oi типа toi или субъект sj типа tsj в системе должен быть объект oy типа toy или субъект sx типа tsx.
Следует отметить, что в одной команде тип может быть одновременно и родительски и дочерним. Например,
Command_1 (s1 : t1, s2 : t1)
Create Subject s2 of type t1
End.
В этой команде тип t1 считается родительским относительно субъекта s1 и дочерним относительно субъекта s2.
Связи между родительскими и дочерними типами описываются с помощью графа создания, определяющего отношение наследственности.
Граф создания представляет собой направленный граф с множеством вершин Т, в котором ребро от ti к tj существует тогда и только тогда, когда в системе имеется команда создания субъекта или объекта, в которой ti является родительским типом, a tj– дочерним.
Этот граф для каждого типа позволяет определить:
объекты и субъекты, каких типов должны существовать в системе, чтобы в ней мог появиться объект или субъект заданного типа;
объекты и субъекты, каких типов могут быть порождены при участии объектов и субъектов заданного типа.
