- •Введение
 - •1. Информация как предмет защиты
 - •2. Информационная безопасность
 - •3. Основные угрозы информационной безопасности
 - •Классификация угроз безопасности данных
 - •4. Модель потенциального нарушителя
 - •Типы нарушителей информационной безопасности ис
 - •5. Классификация компьютерных преступлений
 - •6. Личностные особенности компьютерного преступника
 - •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
 - •8. Стандарты информационной безопасности
 - •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша
 - •Основные элементы политики безопасности
 - •Произвольное управление доступом
 - •Безопасность повторного использования объектов
 - •Метки безопасности
 - •Принудительное управление доступом
 - •Классы безопасности
 - •Требования к политике безопасности
 - •Произвольное управление доступом:
 - •Повторное использование объектов:
 - •Метки безопасности:
 - •Целостность меток безопасности:
 - •Принудительное управление доступом:
 - •Требования к подотчетности Идентификация и аутентификация:
 - •Предоставление надежного пути:
 - •Требования к гарантированности Архитектура системы:
 - •Верификация спецификаций архитектуры:
 - •Конфигурационное управление:
 - •Тестовая документация:
 - •Описание архитектуры:
 - •8.2. Европейские критерии безопасности информационных технологий
 - •8.3. Руководящие документы Гостехкомиссии России
 - •8.4. Общие критерии безопасности информационных технологий
 - •9. Методы и средства защиты данных
 - •9.1. Основные методы защиты данных
 - •9.2. Классификация средств защиты данных
 - •9.3. Формальные средства защиты
 - •9.4. Физические средства защиты
 - •9.5. Аппаратные средства защиты
 - •9.5.1. Отказоустойчивые дисковые массивы
 - •9.5.2. Источники бесперебойного питания
 - •9.6.Криптографические методы и средства защиты данных
 - •Классификация криптографических методов преобразования информации
 - •9.7. Методы шифрования
 - •9.7.1. Методы замены
 - •9.7.2. Методы перестановки
 - •9.7.3. Методы аналитических преобразований
 - •9.7.4. Комбинированные методы
 - •9.7.5. Стандарт сша на шифрование данных (des)
 - •9.7.6. Отечественный стандарт на шифрование данных
 - •9.8. Системы шифрации с открытым ключом
 - •9.8.1. Алгоритм rsa
 - •9.8.2. Криптосистема Эль-Гамаля
 - •9.8.3. Криптосистемы на основе эллиптических уравнений
 - •9.9. Электронная цифровая подпись
 - •9.10. Методы кодирования
 - •9.11. Другие методы шифрования
 - •10. Стеганография
 - •11. Защита программ от несанкционированного копирования
 - •11.1. Методы, затрудняющие считывание скопированной информации
 - •11.2. Методы, препятствующие использованию скопированной информации
 - •11.3. Основные функции средств защиты от копирования
 - •11.4. Основные методы защиты от копирования
 - •11.4.1. Криптографические методы
 - •11.4.2. Метод привязки к идентификатору
 - •11.4.3. Методы, основанные на работе с переходами и стеком
 - •11.4.4. Манипуляции с кодом программы
 - •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
 - •12. Защита информации от несанкционированного доступа
 - •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
 - •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мыши
 - •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
 - •12.4. Аутентификация пользователей при удаленном доступе
 - •13. Защита информации в компьютерных сетях
 - •Пакетные фильтры
 - •Сервера прикладного уровня
 - •Сервера уровня соединения
 - •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
 - •Схемы подключения
 - •Администрирование
 - •Системы сбора статистики и предупреждения об атаке
 - •Заключение
 - •Библиографический список
 - •394026 Воронеж, Московский просп., 14
 
Основные элементы политики безопасности
Согласно «Оранжевой книге», политика безопасности должна включать в себя, по крайней мере, следующие элементы:
произвольное управление доступом;
безопасность повторного использования объектов;
метки безопасности;
принудительное управление доступом.
Рассмотрим перечисленные элементы подробнее.
Произвольное управление доступом
Произвольное управление доступом – это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.
Текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах – объекты. В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа, допустимые для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.п.
Очевидно, прямолинейное представление подобной матрицы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В операционных системах более компактное представление матрицы доступа основывается или на структурировании совокупности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на представлении матрицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их правами доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.
Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Главное его достоинство – гибкость, главные недостатки – рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.
Безопасность повторного использования объектов
Безопасность повторного использования объектов – важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.
Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности «повторного использования субъектов». Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае новый сотрудник может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника.
Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы «вытолкнуть» их оттуда.
Впрочем, иногда организации защищаются от повторного использования слишком ревностно – путем уничтожения магнитных носителей. На практике заведомо достаточно троекратной записи случайных последовательностей бит.
