
- •11 Аксиомы защищённых ас:
- •73 Подслушивание называется пассивным перехватом сообщений
- •75 При передаче данных, после того как соединение установлено, необходимо обеспечить требования:
- •85 Две дополнительные меры защиты по гост р 34.11-94:
- •91Модель многоуровневой защиты
- •105 Криптоалгоритм
- •114 Признаки, по которым производится группировка ас в различные классы:
- •120 Задачи аутентификации:
- •133 Любое сзи построено в предположении, что в системе отсутствуют ошибки и закладки.
- •135 Уязвимые места в электронных платежных системах:
- •143 Подсистема регистрации и учета выполняет:
- •151Схема простой аутентификации с помощью пароля
- •160 Территориально потенциально возможные несанкционированные действия могут иметь место в зонах:
- •164 Недостатки документов гтк:
- •170 Биометрическая идентификация и аутентификация
- •207 Ek (ida, m,) где ida – идентификатор отправителя а; м – сообщение.
- •228 Регистр сдвига с линейной обратной связью
- •248 Три основных требования к хэш-функции:
1 Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной.
2 Грушо А.А. и Тимонина Е.Е. обосновали понятие "гарантированной защищенности" в АС как гарантированное выполнение априорно заданной политики безопасности.
3 Криптология делится на два направления: 1) криптография – обеспечение конфиденциальности (секретности) и аутентичности (подлинности) передаваемых сообщений;2) криптоанализ – «взлом» системы защиты, разработанной в криптографии.
4 Программные методы защиты от посягательств злоумышленника – защищенные криптопротоколы SSL и SKIP. SKIP - это стандарт инкапсуляции IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых данных. SSL - это универсальный протокол защиты соединения. Он использует криптографию с открытым ключом и динамически защищает любое соединение с использованием любого прикладного протокола.
5 Правило разграничения доступа субъектов к объектам – это формально описанные потоки подмножества легального доступа L. Иными словами, это регламентация права доступа «субъектов доступа» к «объектам доступа».
6 Основные угрозы информационной безопасности: 1) несанкционированное копирование носителей информации;2) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие её общедоступной;3) игнорирование организационных ограничений (установленных условий) при определении ранга системы.
7 Классификация угроз информационной безопасности может проводиться по ряду признаков: а) По природе возникновения. б) По степени преднамеренности проявления. в) По непосредственному источнику угроз. д) По положению источника угроз. е) По степени зависимости от активности АС. ж) По степени воздействия на АС.
и) По этапам доступа пользователей или программ к ресурсам АС. к) По способу доступа к ресурсам АС. л) По текущему месту расположения информации, хранимой и обрабатываемой в АС.
8 Непосредственные источники угроз: 1) природная среда (стихийные бедствия, магнитные бури и т.п.). 2) человек. Например, внедрение агента в число персонала, несанкционированное копирования данных. 3) санкционированные программно-аппаратные средства. Например, запуск программ, способных при некомпетентном использовании вызвать потерю работоспособности системы. 4) несанкционированные программно-аппаратные средства. Например, заражение вирусами с деструктивными функциями.
9 Схема взаимодействия двух систем: W – информационная система; MW - модель, отражающая функционирование системы; Т – система противника; MT – её модель. Стороны строят для себя модели противосторон: MT(W) (противник для системы W) и MW(T) (противник для системы T).
10 Доступ – это категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.
11 Аксиомы защищённых ас:
Аксиома 1. В защищённой АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами.
Аксиома 2. Для выполнения в защищённой АС операций над объектами необходима дополнительная информация о разрешённых и запрещённых операциях субъектов с объектами.
Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам.
Аксиома 4. Субъекты в АС могут быть порождены из объектов только активными компонентами
Аксиома 5: генерация ИПС рассматривается в условиях неизменности конфигурации тех субъектов АС, которые активизируются до старта процедур контроля целостности объектов OZ и последовательности ZL.
12 Свойства субъекта: а) Человек-пользователь воспринимает объекты и получает информацию о состоянии АС через те субъекты, которыми он управляет и которые отображают информацию. б) Угрозы компонентам АС исходят от субъекта, как активного компонента, изменяющего состояние объектов в АС. в) Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы.
13 Отличие пользователя от субъекта: пользователь аутентифицируется некоторой информацией и управляет субъектом АС. Т. е. пользователь – это внешний фактор.
14 Объект Oi называется источником для субъекта Sm, если существует субъект Sj, в результате воздействия которого на объект Oi в АС возникает субъект Sm. Это операция Create (Sj, Oi) → Sm
15 Монитор безопасности (монитор ссылок) - имеет целевой функцией фильтрацию для обеспечения безопасности.
16 Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.
17 Цель практических методов построения ИПС– реализовать гарантированную защищенность в реальных АС с помощью метода субъектно-объектного взаимодействия.
18 Хэш-функция - это односторонняя функция Н, применяемая к сообщению произвольной длины М и возвращающая значение h = H(M) фиксированной длины m.
19 Методолог-я база по защите инф-ии в Росссии: руководящий документ ГТК России "СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации"
20 СВТ не содержат пользовательской информации, которая и подлежит защите. Защита СВТ обеспечивается только комплексом программно-технических средств, а защита АС дополнительно обеспечивается комплексом поддерживающих их организационных мер.
21 НСД трактуется ГТК как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, представляемых СВТ или АС.
22 Криптограмма – понятие, включающее помимо шифротекста дополнительные данные – криптографические атрибуты (идентификаторы криптоалгоритмов, хэш-функций, сертификаты, метки).
23 Суть симметричного м-да шифр-я: применение одного и того же секретного ключа как при шифровании, так и при дешифровании.
24 Аутентификация отправителя обеспечивается цифровой подписью. Подпись сообщения в асимметричной криптосистеме выполняется путем шифрования на секретном ключе отправителя. Передаваемое сообщение состоит из содержательной информации отправителя с добавленной к ней цифровой подписью.
25 Шифры перестановок: символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста.
26 Принцип итерирования заключается в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа.
27 Количество итераций в шифр-ии определяется требованиями криптостойкости и эффективности реализации блочного шифра. С увеличением числа циклов увеличивается криптостойкость и уменьшается эффективность.
28 Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
29 Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.
30 Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.
31 Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.
32 Принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.
33 В основе первого этапа формирования политики безопасности организации лежит анализ нормативной базы (федеральных законов, ведомственных, территориальных документов и т. д.), регламентирующей деятельность организации в целом и в области безопасности информации в частности. Наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс
34 СЗИ условно разделяются на подсистемы: управления доступом к ресурсам АС; регистрации и учета действий пользователей (процессов); криптографическую; обеспечения целостности информационных ресурсов и конфигурации АС.
35 Межсетевые экраны - средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей. Это полупроницаемая мембрана, которая располагается между защищаемой сетью и внешней средой и контролирует все информационные потоки во внутреннюю сеть и из нее. Возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил.
36 Firewall используется для обеспечения функций безопасности и защиты данных в условиях глобальных сетей. Реализует многоуровневую фильтрацию сетевого трафика. Обычно фильтрация осуществляется на трёх уровнях OSI: - сетевом (IP); - транспортном (TCP, UDP); - прикладном (FTP, TELNET, HTTP, SMTP и т.д.)
37 Уведомление о вручении с помощью удостоверяющей почты обеспечивает требования: а) отправитель д. б. уверен в доставке данных получателю; б) отправитель д. б. уверен в подлинности доставленных данных.
38 Цифровая подпись обеспечивает требования: а) получатель д. б. уверен в подлинности источника данных; б) получатель д. б. уверен в подлинности передаваемых данных.
39 Использование хэш-функции в технологии цифровой подписи позволяет избежать удвоения размера передаваемого сообщения, когда размер цифровой подписи будет равен размеру исходного сообщения (в символах сообщения).
40 К корпоративным сетям можно отнести те, которые используются как объединение отдельных локальных сетей, обычно в составе какой-либо организации. Иногда их называют кампусными сетями, подразумевая объединённые локальные сети близко расположенных зданий.
41 Контур защиты считается замкнутым, когда не существует никакой возможности несанкционированного доступа к одному и тому же предмету защиты.
42 Прочность многозвенной защиты определяется наличием нескольких путей обхода одной преграды, не удовлетворяющих заданным требованиям, что потребует их перекрытия соответствующими преградами.
43 Многоуровневая защита информации - такая организация системы защиты, при которой между злоумышленником и информационным ресурсом расположено не менее одного выделенного технического средства, через которое осуществляется передача информации, содержащего компоненты защиты информации.
44 Проблемы в одноранговой сети: они обладают меньшими функциональными возможностями по сравнению с сетями на основе выделенного сервера. В частности, проблемы централизованной защиты ресурсов и данных в таких сетях часто не разрешимы, так как каждый пользователь сам контролирует доступ к своей системе. По мере роста размеров таких сетей они быстро становятся неуправляемыми.
45 Потенциальные угрозы ЛВС - это попытки несанкционированного доступа с целью модификации, разрушения, хищения информации или ознакомления с нею.
46 Считается, что целостность ЛВС не нужно проверять, если это очень маленькая сеть, например, с парой компьютеров, которые разделяют жесткий диск и принтер. Но по мере роста сети возникает необходимость в мониторинге сети и ее диагностике. Большинство ЛВС имеют процедуры самотестирования низкого уровня, которые должны запускаться при включенной сети.
47 Идентификация - присвоение имени субъекту или объекту. Иногда используются в смысле аутентификация. Если процедура закончилась успешно, то пользователь является законным. Аутентификация - проверка подлинности субъекта или объекта. Если прошла успешно, можно установить доступные ему ресурсы (авторизация). Данные, используемые для идентификации и аутентификации, должны быть защищены от НДС, модификации и уничтожения.
48 Поточные шифры преобразуют открытый текст в шифротекст по одному биту за операцию. Генератор потока ключей выдает поток битов k1, k2, …, ki. Этот поток и поток битов открытого текста p1, p2, …, pi подвергаются операции XOR, давая биты шифротекста: Ci = pi Å ki. При дешифровании операция XOR выполняется с тем же самым потоком ключей: pi = Ci Å ki.
49 Случайные числа в ГОСТ 28147–89: S–блок представляет собой перестановку чисел от 0 до 15. Стандарт не определяет способ генерации S–блоков. Набор S–блоков рекомендуется стандартом P 34.11–94
50 Глобальная информационная технология включает модели, методы и средства формирования и использования информационного ресурса в обществе. Базовая информационная технология ориентируется на определенную область применения. Конкретные информационные технологии задают обработку данных в реальных задачах пользователя.
51 Метод последовательного хэширования использует хэш-функцию с фиксированным размером входа h: {01}2n {01}n, т.е. функцию сжатия с коэффициентом 2. Этод метод используется В ГОСТ Р 34.11–94.
52 Вирус - программа, обладающая свойствами живого организма – рождается, размножается и умирает. Способна к саморазмножению и к модификации вычислительного процесса. Проявляется он в момент времени, когда происходят некоторое событие вызова. Обычно начинает свою деятельность при каждой загрузке. Также инфицируются исполняемые файлы. "Червь" - сетевая разновидность программы-вируса.
53 Объект Oi в момент времени t ассоциирован с суббъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (субъект Sm использует информацию из объекта Oi).
54 МБО – это монитор обращений, который разрешает поток, принадлежащий подмножеству легального доступа L. Разрешение – это выполнение операции над объектом-получателем потока, а запрещение – невыполнение.
55 МБС – субъект, который разрешает порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов. Воздействие МБС выделяет во всём множестве субъектов S подмножество разрешенных E.
56 Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура. Если звено с наименьшей прочностью не удовлетворяет предъявленным требованиям, то преграду в этом звене заменяют на более прочную или данная преграда дублируется
57 Создание цифровой подписи сообщения в асимметричной криптосистеме выполняется путем шифрования на секретном ключе отправителя. Передаваемое сообщение состоит из содержательной информации отправителя с добавленной к ней цифровой подписью.
58 В адекватность входят: а) эффективность – отражает соответствие средств безопасности решаемым задачам; б) корректность – характеризует процесс разработки средств защиты и их функционирования, реализующие правильность и надежность функций безопасности
59 Субъекты Si и Sj называются корректными относительно друг друга, если в любой момент времени отсутствует поток, изменяющий состояние объекта, между любыми объектами Oi и Oj, ассоциированными соответственно с субъектами Si и Sj.
60 Природа возникновения угроз: 1) Естественные угрозы – вызваны воздействием объективных физических процессов или стихийных природных явлений, не зависящих от человека. 2) Искусственные угрозы – вызванные деятельностью человека.
61 Степень преднамеренности проявления угроз: 1) Угрозы случайного действия или угрозы, вызванные ошибками персонала (некомпетентное использование средств защиты персоналом службы безопасности). 2) Угрозы преднамеренного действия. Например, действия злоумышленника для хищения информации.
62 Положение источника угроз: 1) Угрозы, источник которых расположен вне контролируемой территории, где находится АС. 2) Угрозы, источник которых расположен в пределах контролируемой территории, где находится АС. 3) Угрозы, источник которых имеет доступ к периферийным устройствам. 4) Угрозы, источник которых расположен в АС.
63 Степень зависимости угроз от активности АС: 1) Угрозы, проявляющиеся независимо от активности АС. Например, вскрытие шифров криптозащиты; хищение хранителей информации. 2) Угрозы, проявляющиеся в процессе обработки данных (выполнение и распространение программных вирусов).
64 Степени воздействия угроз на АС: Пассивные угрозы – ничего не меняют в структуре и содержании АС (копирование данных). Активные угрозы – вносят изменения в структуру и содержание АС (внедрение программных "жучков"; забастовка и саботаж персонала).
65 Угрозы по этапам доступа пользователей или программ к ресурсам АС: 1) Угрозы, проявляющиеся на этапе доступа к ресурсам АС (несанкционированный доступ). 2) Угрозы, проявляющиеся после разрешения доступа к ресурсам АС (несанкционированное использование ресурсов АС).
66 Угрозы по способу доступа к ресурсам АС: 1) Угрозы, направленные на использование стандартного пути доступа к ресурсам АС. 2) Угрозы, использующие скрытый нестандартный путь доступа к ресурсам АС.
67 Угрозы по текущему месту расположения информации: 1) Угрозы доступа к информации на внешних ЗУ. 2) Угрозы доступа к информации в ОЗУ (чтение остаточной информации и т.п.). 3) Угрозы доступа к информации в линии связи (подключение с работой "между строк"; подмена законного пользователя; перехват данных). 4) Угрозы доступа к информации на терминале или печатаемой (запись на скрытую камеру).
68 Разграничение доступа – права доступа «субьектов доступа» к «объектам доступа».
69 2 напраления конфиденциальности: 1-использование криптографических методов в средах передачи и хранения данных. 2-программно-техническое разграничение доступа к данным и ресурсам ВС.
70 Невозможно формализовать задачу описания полного множества угроз. Для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
71 Политика безопасности должна быть поддержана во времени, т.е. определена процедура управления безопасностью
72 Основное в разделении АС на классы – это наличие в них информации различного уровня конфиденциальности, уровень полномочий субъектов доступа АС на допуск к конфиденциальной информации и режим обработки данных.