
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Дискреционное, мандатное и ролевое разграничение доступа к объектам.
Дискреционное разграничение доступа
-
Все субъекты и объекты имеют уникальные имена;
-
для любого объекта определен владелец;
-
владелец объекта обладает правом определения прав доступа к объекту со стороны других субъектов;
-
в компьютерной системе существует привилегированный пользователь, обладающий правом полного доступа к любому объекту (или правом становиться владельцем любого объекта).
Последнее свойство определяет невозможность существования потенциально недоступных объектов. Но реализация права полного доступа к любому объекту посредством предварительного назначения себя его владельцем не позволяет администратору использовать свои полномочия скрытно от реального владельца объекта.
Реализуется обычно в виде матрицы доступа, строки которой соответствуют субъектам компьютерной системы, а столбцы – ее объектам. Элементы матрицы доступа определяют права доступа субъектов к объектам. Матрица доступа может задаваться в виде списков прав субъектов (для каждого из них создается список всех объектов, к которым субъекту разрешен доступ) или в виде списков контроля доступа (для каждого объекта создается список всех субъектов, которым разрешен доступ к данному объекту).
К достоинствам относятся:
-
относительно простая реализация;
-
хорошая изученность.
Недостатки:
-
статичность разграничения доступа;
-
возможность перехода КС в небезопасное состояние;
-
автоматическое назначение прав доступа субъектам;
-
недостаточная защищенность от вредоносных программ.
Мандатное разграничение доступа
-
Все субъекты и объекты имеют уникальные имена;
-
имеется линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска;
-
каждому объекту информационной системы присвоена метка конфиденциальности;
-
каждому субъекту информационной системы присваивается степень допуска;
-
в процессе своего существования каждый субъект имеет свой уровень конфиденциальности, равный максимуму из меток конфиденциальности объектов, к которым данный субъект получил доступ;
-
понизить метку конфиденциальности объекта может только субъект, имеющий доступ к данному объекту и обладающий специальной привилегией;
-
право на чтение информации из объекта получает только тот субъект, чья степень допуска не меньше метки конфиденциальности данного объекта (правило «не читать выше»);
-
право на запись информации в объект получает только тот субъект, чей уровень конфиденциальности не больше метки конфиденциальности данного объекта (правило «не записывать ниже»).
-
Целью является предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности.
-
Формально доказано следующее важное утверждение: если начальное состояние компьютерной системы безопасно и все переходы из одного состояния системы в другое не нарушают правил разграничения доступа, то любое состояние информационной системы также безопасно.
Другие достоинства :
-
более высокая надежность работы самой компьютерной системы;
-
большая простота определения правил разграничения доступа по сравнению с дискреционным.
Недостатки;
-
сложность реализации;
-
снижение эффективности работы компьютерной системы;
создание дополнительных неудобств работе пользователей (особенно с высокой степенью допуска)
Ролевое разграничение доступа
Основано на том, что в реальной жизни организации ее сотрудники выполняют определенные функциональные обязанности не от своего имени, а в рамках некоторой занимаемой ими должности (или роли). Реализация ролевого разграничения доступа к объектам компьютерной системы требует разработки набора (библиотеки) ролей, определяемых как набор прав доступа к объектам информационной системы и соответствующий выполняемой работником трудовой функции.
Наряду с пользователями (субъектами доступа) и объектами доступа оперирует следующими понятиями:
-
привилегии (операции) – минимально возможные действия пользователя, требующие разрешения или запрещения этого действия;
-
правила (задачи) – объединение привилегии, подмножества объектов, для которых может быть определена такая привилегия, и признака разрешения или запрещения этой привилегии;
-
роль – набор правил, определяющих какими привилегиями по отношению к каким объектам будет обладать пользователь, которому назначена эта роль;
-
сессия – подмножество ролей, которые активировал пользователь после своего входа в систему в течение определенного интервала времени.
Реализация сводится к следующим шагам:
-
разработчики приложений, в которых над объектами системы выполняются определенные действия, совместно с администратором и конструктором ролей составляют список привилегий и множество правил;
-
конструктор ролей разрабатывает библиотеку ролей для данной системы;
-
диспетчер ролей каждому пользователю системы статическим образом присваивает набор возможных для данного пользователя ролей (при этом могут использоваться статические ограничения на назначение ролей);
-
после авторизации пользователя в системе для него создается сессия (при этом могут использоваться динамические ограничения на использование ролей).
Примеры статических ограничений на назначение ролей пользователям системы – возможность назначения роли главного администратора (суперпользователя) только одному пользователю, ограничение количества пользователей, которым может быть назначена определенная роль, запрет совмещения одним пользователем определенных ролей (например, роли конструктора и диспетчера ролей).
Определение роли в диспетчере авторизации ОС Windows Server