- •1. Актуальность защиты информации. Предпосылки кризиса систем защиты информации (сзи). Современные требования к сзи.
- •Электромагнитные каналы утечки информации
- •5. Факторы, воздействующие на информацию (гост р 51275-99). Внешние, внутренние, объективные и субъективные.
- •8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.
- •9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.
- •Мандатное управление доступом
- •(Принудительное, нормативное, меточное)
- •Метки безопасности
- •Мандатное управление доступом
- •Отличие от дискреционной защиты
- •12. Ролевое управление доступом (rbas). Основные понятия. Статическое и динамическое разделение обязанностей. Ролевое управление доступом
- •2.5.2. Таксономия требовании и критериев «Оранжевой книги»
- •2.5.2.1. Политика безопасности
- •2.5.2.2. Аудит
- •2.5.2.3. Корректность
- •2.5.2.4. Таксономия критериев безопасности
- •2.5.3. Классы безопасности компьютерных систем
- •2.6.2. Функциональные критерии
- •2.6.3. Критерии адекватности
- •4. Нормативное закрепление основополагающих принципов информационной
- •18. Канадские критерии безопасности компьютерных систем ctcpec. Таксономия функциональных критериев и критериев адекватности реализации системы безопасности информации. Уровни адекватности т0-т7.
- •2.9.2. Базовые понятия «Канадских критериев»
- •2.9.2.1 Объекты и субъекты
- •2.9.3. Основные положения и структура «Канадских критериев»
- •19. Концепция защиты от нсд к информации (рд гтк рф). Два направления - ас и свт. Модель нарушителя: уровни возможностей.
- •2.7.2. Таксономия критериев и требований безопасности
- •1. Классификация ас
- •2. Требования по защите информации от нсд для ас
- •1. Общие положения
- •1. Общие положения
- •2.Термины и определения
- •24. Испытания программных средств на наличие компьютерных вирусов (гост р 51188-98). Виды вирусов и методы испытаний.
- •1. Классификация авс
- •2. Требования по защите ас от вирусов
- •26. Специальные защитные знаки (сзз) (рд гтк рф). Классификация по возможности подделки, идентифицируемости и стойкости защитных свойств. Применение на объектах различной категории.
- •27. Гост р 15408:2002. Часть 1. Методология оценки безопасности ит. Области применения стандарта «Общие критерии».
- •28. Гост р 15408:2002. Часть 1. Последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности ит и краткая спецификация оо.
- •29. Гост р 15408:2002. Часть 1. Представление требований безопасности: классы, семейства, компоненты, элементы. Виды связей и зависимостей между компонентами, разрешенные операции с компонентами.
- •30. Гост р 15408:2002. Часть 1. Источники требований безопасности. Виды оценок: пз, зб, оо. Поддержка доверия.
- •31. Гост р 15408:2002. Часть 1. Особенности пз. Структура пз: введение, описание оо. Среда безопасности оо, цели безопасности, требования безопасности оо, замечания по применению, обоснование.
- •Функциональные компоненты безопасности
- •Структура класса
- •Структура семейства
- •Структура компонента
- •Разрешенные операции с функциональными компонентами
- •35. Гост р 15408:2002. Часть 3. Парадигма доверия в стандарте. Основные принципы стандарта. Значимость уязвимостей. Причины возникновения уязвимостей. Подход к доверию в стандарте. Роль оценки.
- •36. Гост р 15408:2002. Часть 3. Представление требований доверия к безопасности. Структура класса, семейства, компонента, элемента и оценочных уровней доверия.
- •Требования доверия к безопасности
- •38. Гост р 15408:2002. Часть 3. Обзор оценочных уровней доверия (оуд1 - оуд7). Примерное соответствие классам «Оранжевой книги», Европейских критериев и рд гтк рф.
8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.
Критерии оптимизации
- время – актуальность
- деньги – стоимость убытков (стоимость возможной выгоды)
- компьютерные ресурсы
- квалификация
Методы компрометации паролей:
- тотального перебора (4 – 6 символов)
- оптимизированный тотальный перебор (с помощью биграмм)
- подбор пароля с использованием знаний о пользователях
- подбор образа пароля
Защита от компрометации:
Проблемы:
- неосторожность
- кража
- подбор
Методы:
- ограничение срока действия (30 – 60 дней)
- ограничение по содержанию (пароль устанавливает администратор)
- блокировка терминала (обычно 3 – 4 попытки)
- блокировка пользователя
- генерация паролей ОС
- пароль – отзыв
- разовые пароли
Числовая характеристика парольный систем:
, где V – скорость подбора, Т – срок действия пароля, - разнообразие, мощность пространства паролей , где L – длина, А – мощность алфавита.
9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.
Аудит в ОС реализуется в виде журнала аудита – фиксаций потенциальных опасностей системы. Аудиторы – пользователи, которые имеют право на пользование этим журналом.
Необходимость такой системы:
- СЗИ не обладает достаточной гибкостью этого анализа
- журнал накапливает статистику событий, по этой статистике строят профили защиты
- фиксируются детали успешных атак
- системные администраторы не являются аудиторами
Требования к инженерингу аудита:
- записи добавляются автоматически
- нельзя редактировать записи в штатном режиме
- журнал доступен только аудиторам
- очистить журнал могут только аудиторы
- при переполнении журнала система должна зависнуть
Политика аудита – совокупность правил, которая определяет регистрацию событий в журнале.
Обязательно нужно регистрировать:
- вход – выход в систему
- изменение списка пользователей
- изменение политики безопасности
Политика аудита определяется:
- спецификой системы (обрабатываемая информация, бизнес и т.д.)
- скоростью заполнения
- изменением конфигурации системы
- получением больших сведений об атаках
- интерактивной работой с аудитором
10. ДИСКРЕЦИОННОЕ УПРАВЛЕНИЕ ДОСТУПОМ (DAC). Дискреционная политика безопасности. Матрица доступа: О-С-М, О-С-М-П, изолированная программная среда. Основные свойства: произвольность управления доступом. Достоинства и недостатки. Области применения.
Произвольное управление доступом — это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит.
Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.
Основные свойства:
- все субъекты и объекты должны быть идентифицированы;
- права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Текущее состояние прав доступа описывается матрицей, доступа в строках которой перечислены субъекты, а в столбцах — объекты. Матрица доступа очень велика и разрежена. В операционных системах принимаюися специальные методы по компактному представлению матрицы доступа.
Реализует управление доступом – монитор ссылок.
Достоинства — гибкость, относительно простая реализация.
Недостатки — рассредоточенность управления, сложность централизованного контроля, оторванность прав доступа от данных,
- статичность модели (не учитывается динамика изменений состояния АС), не накладываются ограничения на состояния системы,
- необходимость решать вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС.
DАС – наиболее распространенный способ управления доступом – коммерческие системы.
При создании нового объекта права доступа могут создаваться:
- владельцем
- по умолчанию
- наследованием от родительского объекта
Модель дискреционного разграничения доступа:
- для любого объекта есть владелец
- владелец может произвольно ограничивать доступ к объекту
- для каждой тройки субъект - объект – метод возможность доступа определена однозначно
- существует хотя бы один пользователь, который может реализовать доступ по любому методу к любому объекту, истинный владелец об этом уведомляется, так удаляются потенциально недоступные объекты
Критично – обрабатываемая государственная информация – строим MAC, если нет, то DAC.
С – О – М – Процесс:
- у любого объекта есть владелец
- владелец произвольно ограничивает доступ
- для каждой четверки доступ определен однозначно
- хотя бы один пользователь может обратиться к любому объекту
- для каждого субъекта определен список программ, которые он может запустить
11. МАНДАТНОЕ УПРАВЛЕНИЕ ДОСТУПОМ (MAC). Мандатная политика безопасности. Метки безопасности: структура, назначение полей. Основные свойства: принудительность управления доступом, правила NRU и NWD, основная теорема безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения.