- •Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
- •Методы создания безопасных систем обработки информации.
- •Аутентификация субъекта
- •Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.
- •Контроль параметров состояния системы защиты
- •Принципы организации систем защиты данных.
- •Системы шифрования с открытым ключом.
- •Классификация из по размещению в системе.
- •Модель Харрисона - Руззо - Ульмана.
- •Защита программ и данных от нск. Юридические и программные средства защиты.
- •Проблема идентификации/аутентификации.
- •Алгоритм шифрования перестановкой
- •«Оранжевая книга»
- •Общие модели систем защиты информации
- •Защита от копирования.
- •Организационные меры защиты
- •Правовые меры защиты
- •Технические меры защиты
- •Шифрование. Методы аналитических преобразований Методы аналитических преобразований
- •Защита от отладчиков.
- •Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.
- •Классификация информации по ее доступности.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.
- •Угрозы секретности. Каналы утечки информации.
- •Аутентификация объекта
- •Идентификация/аутентификация с помощью биометрических данных
- •Гаммирование
- •Требования к гамме
- •Алгоритмы сжатия
- •Формальные модели безопасности. Типы моделей безопасности, определения.
- •Формальное описание модели Обозначения
- •Определения состояния безопасности
- •Основная теорема безопасности Белла — Лападулы
- •Резервное копирование и восстановление данных.
- •Источники бесперебойного питания.
- •Схемы построения ибп
- •Резервная
- •Интерактивная
- •Двойное преобразование
- •Характеристики ибп
- •Составные части ибп
- •Шифрование заменой
- •Кодирование
- •Метод рассечения-разнесения
- •Типы антивирусов.
- •Рекурсивный (волновой) алгоритм сжатия
- •Слабые места вычислительных систем.
- •Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
- •Абсолютно стойкий шифр
- •Требования к системам зашиты данных
- •Причины возникновения изъянов защиты.
- •Типизированная матрица доступа.
- •Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты. Способы (методы) защиты информации:
- •Средства защиты информации:
- •Аутентификация.
- •Элементы системы аутентификации
- •Способы аутентификации Аутентификация по многоразовым паролям
- •Аутентификация по одноразовым паролям
- •Многофакторная аутентификация
- •Другие алгоритмы шифрования
- •Стандарты информационной безопасности.
- •Сжатие изображений Алгоритмы сжатия без потерь
- •Алгоритмы сжатия с потерями
- •Типы разрушающих программных средств.
- •Асимметричные алгоритмы шифрования
- •Подделка электронных подписей
- •Понятие «защищенная система» свойства защищенных систем.
- •Электронные платежные системы
- •Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
- •Угрозы конфиденциальности
- •Угрозы доступности
- •Политика безопасности.
- •Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
- •Программные методы защиты данных.
- •Виртуальные частные сети
- •Алгоритм цифровой подписи Эль Гамаля (еgsа)
- •Стандарт информационной безопасности рф
- •Аппаратная защита программного обеспечения.
- •Экономические информационные системы
- •Классификация эис
- •Принципы эис
- •Функции эис
- •Алгоритмы архивации
- •Криптографические протоколы
- •Классификация
- •Электронная подпись
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Защита корпоративных сетей
Классификация из по размещению в системе.
|
1 аппаратное обеспечение
2 программное обеспечение
2.1 прикладное программное обеспечение
2.2 сервисное программное обеспечивание
2.3.1 инициализация
2.3.2 управление процессами и распределение памати
2 3.3 управление устройствами
2.3.4 управление файловыми сстемами
2.3 5 индентификация аудитентификация
Модель Харрисона - Руззо - Ульмана.
Модель HRU (Харрисона – Руззо - Ульмана) используется для
анализа системы защиты, реализую-щей дискреционную политику
безопасности, и ее основного элемента - матрицы доступов. При
этом система защиты представляется конечным ав-томатом,
функционирующим согласно определенным правилам перехода.
В рамках этой модели система обработки информации
представляется в виде совокупности активных сущностей —
субъектов (множество S), которые осуществляют доступ к
информации, пассивных сущностей - объектов (множество О),
содержащих защищаемую информацию, и конечного множества прав
доступа R - {г1р ..., г„}, означающих полномочия на выполнение
соответствующих действий (например, чтение, запись, выполнение).
Причем для того, чтобы включить в область действия модели и
отношения между субъектами, принято считать, что все субъекты
одновременно являются и объектами — ScO.
Поведение системы моделируется с помощью понятия состояния.
Пространство состояний системы образуется декартовым произведением
множеств составляющих ее объектов, субъектов и прав — OxSxR.
Текущее состояние системы Q в этом пространстве определяется
тройкой, состоящей из множества субъектов, множества объектов и
матрицы прав доступа М, описывающей текущие права доступа субъектов
к объектам, — Q=(S,0,M). Строки матрицы соответствуют субъектам, а
столбцы -- объектам, поскольку множество объектов включает в себя
множество субъектов, матрица имеет вид прямоугольника. Любая ячейка
матрицы M[s,0] содержит набор прав субъекта s к объекту О,
принадлежащих множеству прав доступа R. Поведение системы во
времени моделируется переходами между различными состояниями
Формальное описание системы Σ (O,R,C)
состоит из следующих элементов:
1. Конечный набор прав доступа R = {r1, ..., rn};
2. Конечные наборы исходных субъектов So={S1, ..., S1}
и объектов Oo ={O1 ..., Om}, где So ⊆ Oo;
3. Исходная матрица доступа, содержащая права
доступа субъектов к объектам - Mo;
4. Конечный набор команд C={αi (X1, Xk)}, каждая из
которых состоит из условий выполнения и
интерпретации в терминах перечисленных
элементарных операций
Для заданной системы начальное
состояние Q0=(So,O0,M0j) является
безопасным относительно права г, если не
существует применимой к Qa
последовательности команд, в
результате которой право г будет
занесено в ячейку матрицы М, в которой
оно отсутствовало в состоянии Q0.
В классической модели допустимы только
следующие элементарные операции:
enter г into M[s,o]
(добавление субъекту s
права r для объекта о)
delete г from M[s,o]
(удаление у субъекта s
права r для объекта о)
create subject s
(создание нового субъекта
s)
create object о
(создание нового объекта о)
destroy subject s
(удаление существующего
субъекта s)
destroy object о
(удаление существующего
объекта о)
