- •1. Сущность понятия "защищаемая информация"
- •2. Разновидности защищаемой информации
- •3. Носители защищаемой информации можно классифицировать следующим образом:
- •4. Понятие иб. Составляющие иб
- •5. Понятие "гос тайна". Сведения, составляющие гос тайну
- •7. Коммерческая тайна и ее особенности
- •11. Российское законодательство в области иб
- •Глава 28 Преступления в сфере компьютерной безопасности
- •9. Государственная система защиты информации
- •13. Защищенные ис
- •14. Понятие угроз информационной безопасности. Критерии классификаций угроз.
- •18. Административно-правовые методы защиты информации.
- •19. Политика иб
- •22. Общие понятия криптографии.
- •23. Классификация методов криптографического преобразования информации.
- •24. Классификация шифров замены.
- •25. Классификация шифров перестановки.
- •27. Методы гаммирования.
- •49. Роль стандартов иб. Основные понятия и определения.
- •50. Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»).
- •51. Иб распределенных систем. Рекомендации X.800.
- •52. Европейские критерии оценки безопасности ит (Гармонизированные критерии Европейских стран).
- •53. Стандарт iso/iec 15408 «Критерии оценки безопасности ит».
- •54. Руководящие документы Гостехкомиссии России.
- •55. Международный стандарт безопасности ис iso/iec 17799.
- •58. Понятие аудита безопасности и цели его проведения.
- •59. Этапы работ по проведению аудита безопасности ис.
50. Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»).
Различают:
Оценочные стандарты – направленные на классификацию ИС и средств защиты по требованию безопасности.
Технические спецификации – регламентирующие различные возможности реализации средств защиты.
Стратегия.
Требование 1 – стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.
Требование 2 – маркировка: управляющие доступом метки должны быть связаны с объектами.
Подотчетность.
Требование 3 – идентификация: индивидуальные субъекты должны идентифицироваться.
Требование 4 – подотчетность: контрольная информация должны храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
Гарантии.
Требование 5 – гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантии того, что система обеспечивает выполнение изложенных выше требований.
Требование 6 – постоянная защита: гарантированно защищенные механизмы, реализующее перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
Уровень D. Минимальная защита.
Класс D – все системы, не удовлетворяющие требованиям других классов.
Уровень С. Дискреционная защита. Характеризуется наличием произвольного управления доступом и регистрацией действий субъектов.
Класс C1 – дискреционная защита. Основана на индивидуальных мерах (разделение пользователей и данных).
Класс C2 – управление доступом. Наличие средств индивидуального контроля за действиями пользователей.
Уровень B. Мандатная защита.
Класс B1 – защита с применением меток безопасности.
Класс B2 – структурированная защита.
Класс B3 – домены безопасности.
Уровень A. Верифицированная защита. Применение формальных методов верификации корректности работы механизмов управления доступом (произвольного и нормативного).
Класс A1 – формальная верификация.
51. Иб распределенных систем. Рекомендации X.800.
Распределение функций безопасности по уровням эталонной семиуровневой модели OSI |
|||||||
Функции безопасности |
Уровень |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Аутентификация |
- |
- |
+ |
+ |
- |
- |
+ |
Управление доступом |
- |
- |
+ |
+ |
- |
- |
+ |
Конфиденциальность соединения |
+ |
+ |
+ |
+ |
- |
+ |
+ |
Конфиденциальность вне соединения |
- |
+ |
+ |
+ |
- |
+ |
+ |
Избирательная конфиденциальность |
- |
- |
- |
- |
- |
+ |
+ |
Конфиденциальность трафика |
+ |
- |
+ |
- |
- |
- |
+ |
Целостность с восстановлением |
- |
- |
- |
+ |
- |
- |
+ |
Целостность без восстановления |
- |
- |
+ |
+ |
- |
- |
+ |
Избирательная целостность |
- |
- |
- |
- |
- |
- |
+ |
Целостность вне соединения |
- |
- |
+ |
+ |
- |
- |
+ |
Неотказуемость |
- |
- |
- |
- |
- |
- |
+ |
Взаимосвязь функций и механизмов безопасности |
||||||||
Функции |
Механизмы |
|||||||
Шиф рова ние |
Элек трон ная под пись |
Управ ление досту пом |
Целост ность |
Аутен тифика ция |
Допол нение трафика |
Управ ление марш рутиза цией |
Нота риза ция |
|
Аутентификация партнеров |
+ |
+ |
- |
- |
+ |
- |
- |
- |
Аутентификация источника |
+ |
+ |
- |
- |
- |
- |
- |
- |
Управление доступом |
- |
- |
+ |
- |
- |
- |
- |
- |
Конфиденциальность |
+ |
- |
+ |
- |
- |
- |
+ |
- |
Избирательная конфиденциальность |
+ |
- |
- |
- |
- |
- |
- |
- |
Конфиденциальность трафика |
+ |
- |
- |
- |
- |
+ |
+ |
- |
Целостность соединения |
+ |
- |
- |
+ |
- |
- |
- |
- |
Целостность вне соединения |
+ |
+ |
- |
+ |
- |
- |
- |
- |
Неотказуемость |
- |
+ |
- |
+ |
- |
- |
- |
+ |
