- •Билет № 1
- •Билет № 2
- •Билет № 3
- •Билет № 4
- •Билет № 5
- •Билет № 6
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •Билет № 7
- •Билет № 8
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •Билет № 9
- •Билет № 10
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 11
- •Билет № 12
- •Билет № 13
- •Билет № 14
- •Билет № 15
- •Билет № 16
- •Билет № 17
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 18
- •Билет № 19
- •Проблема потери результатов обновления:
- •Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
- •Билет № 20
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 21
- •Билет № 22
- •Билет № 23
- •Билет № 24
- •Билет № 25
- •Билет № 26
- •Билет № 27
- •Билет № 28
- •Билет № 29
- •Билет № 30
- •Билет № 31
- •Билет № 32
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 36
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •Билет № 37
- •Билет № 38
- •Билет № 39
- •Реализация запросов средствами sql (хранимые процедуры, функции, представления).
- •Билет № 41
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 42
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 43
1. Непосредственное воздействие на объект атаки.
Объектом является процесс, т.е. атака производится на процесс (ПО, функционирующее на системе). Пользователь как субъект прошел идентификацию, аутентификацию, запустил процесс, далее и объектом и субъектом являются процессы. Процессы перед тем, как передать управление должны провести проверку подлинности. Антивирусная защита. Механизмы защиты – должна быть одна точка входа в систему.
2. Воздействие на систему разрешений.
Какие права кому выдать, настраивает администратор. Он должен постоянно за этим следить. Должен быть регламент. Быстро реагировать на всех уволенных, ушедших в отпуск.
Имя и пароль администратора если будут утрачены, то можно завести любого пользователя и дать любые права от имени администратора. Обычно администратор имеет фиксированное имя, которое не надо подбирать (в Unix - root). Администратор должен помнить, что он не должен работать под root с сервисами, которые посылают имя и пароль в открытом виде. Желательно администратору сидеть в отдельном порту коммутатора. Те, кто в одном Hub-е, могут читать все друг у друга.
Если работаете с UNIX, то необходимо работать со скрытой базой паролей SSh (Security Shell).
Убрать сервисы, протоколы, работающие без шифрования: ftp, telnet, http там, где конфиденциальная информация. Использовать SSh. Т.о., необходимо использовать Account Management.
3. Опосредованное воздействие – воздействие не на прямую, а, например, воздействие косвенное (отключение антивирусной проверки).
Типичный пример: троянский конь.
Механизмы: контроль целостности системы, антивирусная защита.
По объекту атаки:
1. На асои в целом через механизмы доступа.
Выполнить для уменьшения риска этой угрозы:
Иметь одну точку входа в периметр безопасности и за ней следить или не иметь ее.
Установить специальные программные средства для контроля за внешней средой (Firewall).
Регламент контроля аудита по всей системе в целом.
Контроль целостности (ОС, файловая система (неизменяемые части), память, процессы). Самое сложное для реализации. Должно поддерживаться аппаратно и системно.
Профилактические часы: имея эталонные копии кусков файловой системы, которые не должны меняться, производится сравнение. Это надежнее, чем контрольная сумма, т.к. существует вероятность того, что у разных последовательностей битов будут одинаковые суммы.
2. На объекты асои.
Объекты: сервер, активное оборудование, процессы.
Аппаратные сбои – защита: кластерные системы, системы повышенной надежности (RAID).
Антивирусная защита – заражение вирусами.
Ошибки в ПО – лицензия и тестирование.
3. На субъекты асои.
Субъектом сначала является пользователь или железка, затем процесс.
Воздействие на account как на физическое лицо,
Воздействие на процессы этого пользователя.
Повышенные требования к системе идентификации и аутентификации (автоматическая проверка длины имени и пароля, состава и истории пароля: не повторять одинаковые, автоматические требования смены пароля, блокировка бюджета, ограничить бюджет по рабочим дням и часам).
Воздействие на процессы: построение доверенных обращений между процессами и оборудованием, защита от компьютерных вирусов.
4. На каналы передачи данных.
Сниффер (специальная программа для “отлавливания” не предназначенных для данного пользователя пакетов (если стоят коммутаторы, то это сделать сложнее)).
Нарушение доступности:
физическое разрушение канала – иметь альтернативные каналы связи для критичного;
генерация большого паразитного трафика (сетевое сканирование) – обнаружение сетевых атак, антивирусная защита, мониторинг, настроить Alarm;
подмена источника или получателя при взаимодействии процессов при передаче данных – доверенное соединение, система шифрации (кодирования).
Защита от пассивного сканирования – шифрование информации, физическая охрана.
Механизмы защиты – средства единой регистрации (аккаунтинг).
По используемым средствам атаки:
1. С использованием штатного ПО АСОИ.
Использование закладок – даже если есть лицензия, могут быть закладки; если есть сертификат ФСБ, то ПО проверено на наличие закладок.
Аппаратные закладные элементы (ЗЭ) могут быть реализованы в аппаратуре ПК и периферийных устройств. При этом возможны утечки информации, искажение вычислительного процесса, а также управляемый выход из строя СВТ.
Программные ЗЭ могут быть представлены в виде модификации программы, в результате чего она способна выполняться различными способами в зависимости от определённых обстоятельств. При работе ЗЭ могут никак не проявляться, однако при определённых условиях программа начинает работать по алгоритму, отличному от заданного (подобно компьютерным вирусам).
Не пользоваться нелицензионным;
Ошибки в штатном ПО – следить на SecurityFocus, вовремя обновлять.
2. С использованием разработанного ПО.
Существуют уже разработанные хакерские программы на сайте Hacker.ru, сетевые сканеры.
Механизмы: антивирусная защита; защита точки входа за периметр; своевременное обновление штатного ПО; обнаружение атак.
Разбиение сети на сегменты.
В какой-то момент времени производительность сети предприятия падает. Из этой ситуации существует несколько выходов. Причиной потери производительности бывают в основном – увеличение числа пользователей и увеличение трафика.
О
дно
из решений - увеличение мощности и
пропускной способности сети. Недостаток
– дороговизна из-за реконструирования
сети.
Второй способ – разделение сети на сегменты.
Сегмент – участок сети, управляемый одним маркером, либо участок, в котором все станции совместно предотвращают коллизии (такой участок еще называют “домен коллизий”).
Деление локальной сети на сегменты дает преимущества:
разгрузка трафика в сети. Достигается за счет локализации трафика в рамках одного сегмента, что значительно уменьшает размер домена коллизий или количество станций маркерной шины. При этом уменьшается количество как служебного, так и увеличивается количество полезного трафика.
увеличение гибкости при построении сети. Достигается возможностью использования различных технологий передачи данных для каждого из сегментов в зависимости от требований. Т.о. снижаются затраты на дальнейшую модернизацию всей локальной сети. позволяя проводить при этом последовательные изменения только в одном из используемых сегментов.
повышение безопасности передачи данных.
упрощение администрирования.
