
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Разграничение прав пользователей в ос Unix.
-
Использование ограниченной оболочки.
-
Использование ограниченной файловой системы.
-
Использование подключаемых модулей аутентификации (Pluggable Authentication Module, PAM).
Использование ограниченной оболочки
Для ограничения полномочий пользователя в системе Unix администратор может создать в файле паролей учетную запись с правом выполнения единственной системной команды или программы (не командного процессора), например:
date::60000:100:Запуск программы date:/tmp:/sbin/date
Restricted shell. После запуска выполняются команды из файла $HOME/.profile, после чего пользователь:
-
не может изменить текущий каталог;
-
не может изменять значение системной переменной PATH;
-
не может применять команды, содержащие /;
-
не может перенаправлять вывод программ, применяя операции > или >>.
-
Дополнительно пользователь не может прервать работу ограниченной оболочки во время обработки ею файла $HOME/.profile – в этом случае работа командного процессора немедленно завершается.
-
При выборе разрешенных для запуска пользователями программ нужно знать, что многие системные и прикладные программы разрешают запуск других системных команд (если разрешить команду man для чтения документации, то пользователь сможет запустить текстовый редактор, затем загрузить оболочку и выполнять любые программы).
Использование ограниченной файловой системы
Другим способом ограничения полномочий отдельных пользователей является применение программы chroot, которая изменяет представление файловой системы для вызвавшего эту программу процесса. В этом случае в сеансе работы пользователя доступна только часть файловой системы.
Ограниченная файловая система, корнем которой будет являться, например, домашний каталог пользователя, должна иметь все необходимые файлы и команды для входа пользователя и работы его прикладных программ. Естественно, что в «новых» файлах паролей и групп не должны содержаться те же самые хеш-значения паролей, что и в «настоящих» регистрационных файлах.
В каталогах /etc, /lib и /usr/lib, /bin в ограниченной файловой системе не должны содержаться те же файлы, которые содержатся в стандартных каталогах. В них должны быть копии или связи только необходимых для работы данного пользователя файлов. При этом символические связи будут ограничены доступной частью файловой системы. Можно выполнить подключение файловой системы в режиме «только чтение» (с помощью команды mount) для обхода этого ограничения.
Использование PAM-модулей
Существуют четыре типа модулей PAM:
-
Auth – выполнение функций аутентификации;
-
Account – возможность аутентификации при выполнении некоторых условий (например, вход в компьютерную систему может быть разрешен пользователю только в будние дни и рабочие часы);
-
Password – ограничения на пароли пользователей;
-
Session –доступ пользователя к определенным сервисам после разрешения входа модулем Account.
-
Возможно объединение различных модулей одного типа для выполнения нескольких процедур аутентификации.
-
Конфигурационные файлы PAM размещаются в каталоге / etc / pam.d.