
- •I часть
- •2 Часть
- •1)Основные угрозы безопасности асои
- •3)Доступ к информации, виды доступа и основные понятия, которые с ними связаны.
- •4)Преднамеренные угрозы, выделенные для банковских асои.
- •5)Маскарад. Понятие и его использование.
- •6. Перехват паролей и способы перехвата паролей
- •7. Пути реализации безопасности асои
- •8. Троянский конь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •9. Сетевой червь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •10. Компьютерный вирус. Подсемейства. Ряд мер, необходимых для защиты.
- •11. Общие направления защиты информации
- •12. Важнейшие аспекты информационной безопасности
- •13. Уровни информационной безопасности
- •14. Основные критерии, по которым оценивается степень доверия или надежность систем.
- •15. Принципы классификации элементов политик безопасности
- •16. Произвольно управление доступом
- •17. Метки безопасности
- •18. Принудительное управление доступом
- •19. Безопасность повторного использования объектов
- •20. Свойства, выполнение которых требуется от монитора обращения.
- •3 Часть
- •1)Зашифровать слово с использованием шифра двойной перестановки
- •2)Зашифровать слово с использованием табличного шифра перестановки с ключевым словом.
- •Терминатор прибывает седьмого в полночь
- •3. Зашифровать слово с использованием полибианского квадрата.
- •4. Зашифровать слово с использованием системы шифрования Цезаря.
- •3 Часть
18. Принудительное управление доступом
Основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Это означает, что метка субъекта доминирует над меткой объекта. Смысл формулировки состоит в том, что читать можно только то, что положено. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.
В частности, секретный субъект может писать в совершенно секретные файлы, но не может в ДСП (для служебного доступа) при выполнении ограничения по набору форм.
Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен, но не желателен.
Постороннее лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание посторонним лицам. Такой способ управления доступом называется принудительным, поскольку он не зависит от воли субъекта (даже системный администратор). После того, как зафиксированы метки безопасности субъекта и объекта, оказываются зафиксированными и права доступа.
Принудительное управление доступом реализуется во многих вариантах ОС и СУБД, отличающихся повышенными мерами безопасностями. В частности, такие варианты существуют для CUOS. Не зависимо от практического использования, принципы принудительного управления является удобным методологическим базисом для начальной классификации информации и распределения прав доступа.
19. Безопасность повторного использования объектов
Безопасность повторного использования должна гарантироваться для области оперативной памяти, в частности, для буферов с образами и экранами, расшифрованными паролями и т.п., для дисков блоков и магнитных носителей в целом.
Поскольку информация о субъектах так же представляет собой объект, необходимо обеспечить безопасность использования субъекта. Необходимо применить специальные процедурные формы для регулирования системы доступа с учетом текущего состояния.
Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объекта. Действительно, принтер может зарезервировать несколько страниц одновременно, которые остаются в жесткой памяти даже после печати. Необходимо предпринять специальные меры, чтобы вытолкнуть их оттуда. Некоторые организации защищают путем физического уничтожения носителя.
На практике, например, достаточно троекратной записи случайной последовательности на магнитный носитель, для полной его очистки.
20. Свойства, выполнение которых требуется от монитора обращения.
От монитора обращения требуется выполнение трех свойств:
Изолированность – монитор должен быть защищен от отслеживания своей работы
Полнота – монитор должен вызываться при каждом обращении, не должно быть способов его обхода
Верифицируемость – монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.