- •1. Актуальность защиты информации. Предпосылки кризиса систем защиты информации (сзи). Современные требования к сзи.
- •Электромагнитные каналы утечки информации
- •5. Факторы, воздействующие на информацию (гост р 51275-99). Внешние, внутренние, объективные и субъективные.
- •8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.
- •9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.
- •Мандатное управление доступом
- •(Принудительное, нормативное, меточное)
- •Метки безопасности
- •Мандатное управление доступом
- •Отличие от дискреционной защиты
- •12. Ролевое управление доступом (rbas). Основные понятия. Статическое и динамическое разделение обязанностей. Ролевое управление доступом
- •2.5.2. Таксономия требовании и критериев «Оранжевой книги»
- •2.5.2.1. Политика безопасности
- •2.5.2.2. Аудит
- •2.5.2.3. Корректность
- •2.5.2.4. Таксономия критериев безопасности
- •2.5.3. Классы безопасности компьютерных систем
- •2.6.2. Функциональные критерии
- •2.6.3. Критерии адекватности
- •4. Нормативное закрепление основополагающих принципов информационной
- •18. Канадские критерии безопасности компьютерных систем ctcpec. Таксономия функциональных критериев и критериев адекватности реализации системы безопасности информации. Уровни адекватности т0-т7.
- •2.9.2. Базовые понятия «Канадских критериев»
- •2.9.2.1 Объекты и субъекты
- •2.9.3. Основные положения и структура «Канадских критериев»
- •19. Концепция защиты от нсд к информации (рд гтк рф). Два направления - ас и свт. Модель нарушителя: уровни возможностей.
- •2.7.2. Таксономия критериев и требований безопасности
- •1. Классификация ас
- •2. Требования по защите информации от нсд для ас
- •1. Общие положения
- •1. Общие положения
- •2.Термины и определения
- •24. Испытания программных средств на наличие компьютерных вирусов (гост р 51188-98). Виды вирусов и методы испытаний.
- •1. Классификация авс
- •2. Требования по защите ас от вирусов
- •26. Специальные защитные знаки (сзз) (рд гтк рф). Классификация по возможности подделки, идентифицируемости и стойкости защитных свойств. Применение на объектах различной категории.
- •27. Гост р 15408:2002. Часть 1. Методология оценки безопасности ит. Области применения стандарта «Общие критерии».
- •28. Гост р 15408:2002. Часть 1. Последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности ит и краткая спецификация оо.
- •29. Гост р 15408:2002. Часть 1. Представление требований безопасности: классы, семейства, компоненты, элементы. Виды связей и зависимостей между компонентами, разрешенные операции с компонентами.
- •30. Гост р 15408:2002. Часть 1. Источники требований безопасности. Виды оценок: пз, зб, оо. Поддержка доверия.
- •31. Гост р 15408:2002. Часть 1. Особенности пз. Структура пз: введение, описание оо. Среда безопасности оо, цели безопасности, требования безопасности оо, замечания по применению, обоснование.
- •Функциональные компоненты безопасности
- •Структура класса
- •Структура семейства
- •Структура компонента
- •Разрешенные операции с функциональными компонентами
- •35. Гост р 15408:2002. Часть 3. Парадигма доверия в стандарте. Основные принципы стандарта. Значимость уязвимостей. Причины возникновения уязвимостей. Подход к доверию в стандарте. Роль оценки.
- •36. Гост р 15408:2002. Часть 3. Представление требований доверия к безопасности. Структура класса, семейства, компонента, элемента и оценочных уровней доверия.
- •Требования доверия к безопасности
- •38. Гост р 15408:2002. Часть 3. Обзор оценочных уровней доверия (оуд1 - оуд7). Примерное соответствие классам «Оранжевой книги», Европейских критериев и рд гтк рф.
Мандатное управление доступом
(Принудительное, нормативное, меточное)
Метки безопасности
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность (уровень допуска), метка объекта — степень закрытости (секретности) содержащейся в нем информации.
Метки безопасности состоят из двух частей — уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:
- особой важности,
- совершенно секретно;
- секретно;
- для служебного пользования,
- конфиденциально;
- несекретно.
Для разных систем набор уровней секретности может различаться.
Категории образуют неупорядоченный набор. Их назначение — описать предметную область, к которой относятся данные. Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей защищенности.
Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности:
- не должно быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши,
- при любых операциях с данными метки должны оставаться правильными, в особенности это относится к экспорту и импорту данных и при переводе информации на другой носитель.
Одним из средств обеспечения целостности меток безопасности является разделение устройств на многоуровневые и одноуровневые. Зная уровень устройства, система может решить, допустимо ли записывать на него информацию с определенной меткой.
Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки объектов:
- субъект может в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки,
- он может сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Реализуется принцип минимизации привилегий.
Мандатное управление доступом
Основная цель мандатной политики безопасности - предотвращение yтечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз. Реализуется путем сопоставления меток безопасности субъектов и объектов.
Принудительность способа управления доступом, состоит в том, что он не зависит от воли субъектов (даже системных администраторов).
Чаще всего мандатную политику безопасности математически описывают в терминах, понятиях и определениях свойств модели Белла-Лападула.
Основные свойства:
- все субъекты и объекты системы должны быть однозначно идентифицированы;
- задан линейно упорядоченный набор меток секретности;
- каждому субъекту и объекту системы присвоена метка безопасности тем самым зафиксированы права доступа;
- ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс возможен.
- правило NRU (Not Read Up – не читать вверх) - cубъект может читать информацию из объекта, если
- уровень допуска субъекта не ниже, чем уровень секретности объекта, т.е. метка субъекта доминирует над меткой объекта,
- все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.
- правило NWD (Not Write Down – не писать вниз) - субъект может записывать информацию в объект, если его уровень секретность объекта не ниже уровеня допуска субекта, т.е. метка безопасности объекта доминирует над меткой субъекта.
ПРИМЕР. Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует (записать в секретный файл), однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание простому смертному.