
- •Доктрина иб рф
- •Доктрина иб рф
- •Основные термины и определения в области безопасности компьютерных систем
- •Угрозы конфиденциальной информации
- •Действия, приводящие к неправомерному овладению конфиденциальной информацией
- •Классификация средств и методов защиты информации Современные подходы к технологиям и методам обеспечения иб на предприятии
- •Методы и средства защиты информации
- •Основные понятия и термины в области криптографии
- •Методы скрытой передачи информации
- •Симметричные криптосистемы (симметричное шифрование)
- •Криптосистемы с открытыми ключами (асимметричное шифрование)
- •Защита открытых ключей от подмены
- •Комбинированное шифрование
- •Электронная цифровая подпись
- •Функции хеширования
- •Комплексный метод защиты информации
- •Распределение и хранение ключей
- •Стандарт X.509. Определение открытых ключей
- •Управление криптографическими ключами
- •Обычная система управления ключами
- •Управление ключами, основанное на системах с открытым ключом
- •Использование сертификатов
- •Протоколы аутентификации
- •Анонимное распределение ключей
- •Принципы защиты информации от несанкционированного доступа. Идентификация. Аутентификация. Авторизация
- •Требования к идентификации и аутентификации
- •Авторизация в контексте количества и вида зарегистрированных пользователей
- •Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей
- •Классификация задач, решаемых механизмами идентификации и аутентификации (схема)
- •Парольная схема защита. Симметричные и несимметричные методы аутентификации. Функциональное назначение механизмов парольной защиты
- •Особенности парольной защиты, исходя из принадлежности пароля
- •Реализация механизмов парольной защиты
- •Угрозы преодоления парольной защиты
- •Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля
- •Основное достоинство биометрических систем контроля доступа
- •Основные способы усиления парольной защиты, используемые в современных ос и приложениях
- •Анализ способов усиления парольной защиты
- •Разграничение и контроль доступа к информации
- •Абстрактные модели доступа
- •Модель Биба
- •Модель Гогена-Мезигера
- •Сазерлендская модель
- •Модель Кларка-Вильсона
- •Дискреционная (матричная) модель
- •Многоуровневые (мандатные) модели
- •Контроль целостности информации. Задачи и проблемы реализации механизмов
- •Асинхронный запуск процедуры контроля целостности и его реализация
- •Запуск контроля целостности исполняемого файла
- •Запуск контроля целостности как реакция механизма контроля списков санкционированных событий
- •Проблема контроля целостности самой контролирующей программы
- •Понятие вируса. Методы защиты от компьютерных вирусов
- •Некоторые компьютерные вирусы
- •Методы и технологии борьбы с компьютерными вирусами
- •Методы обнаружения вирусов
- •Методы удаления последствий заражения вирусами
- •Контроль целостности и системные вопросы защиты программ и данных
- •Программно-аппаратные средства обеспечения иб в типовых о.С., субд и вычислительных сетях Основные положения программно-аппаратного и организационного обеспечения иб в о.С.
Методы удаления последствий заражения вирусами
В процессе удаления последствий заражения вирусами осуществляется удаление вирусов, а также восстановление файлов и областей памяти, в которых находился вирус. Существует два метода удаления последствий воздействия вирусов антивирусными программами:
-
Восстановление системы после воздействия известных вирусов. Разработчик программы-фага, удаляющей вирус, должен знать структуру вируса и его характеристики размещения в среде обитания.
-
Восстановление файлов и загрузочных секторов, зараженных неизвестными вирусами. Для восстановления файлов программа восстановления должна заблаговременно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов. Имея информацию о незараженном файле и используя сведения об общих принципах работы вирусов, осуществляется восстановление файлов. Если вирус подверг файл необратимым изменениям, то восстановление возможно только с использованием резервной копии или с дистрибутива. При их отсутствии существует только один выход - уничтожить файл и восстановить его вручную.
Если антивирусная программа не может восстановить главную загрузочную запись или загрузочные сектора, то можно попытаться это сделать вручную. В случае неудачи следует отформатировать диск и установить ОС.
Существуют вирусы, которые, попадая в ЭВМ, становятся частью его ОС. Если просто удалить такой вирус, то система становится неработоспособной.
Контроль целостности и системные вопросы защиты программ и данных
На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:
- контроля целостности информации в КС;
- повышения отказоустойчивости КС;
- противодействия перегрузкам и «зависаниям» системы;
- дублирования информации;
- использования строго определенного множества программ;
- особой регламентации процессов технического обслуживания и проведения доработок;
выполнения комплекса антивирусных мероприятий.
Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов КС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.
В сложных системах практически невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания»' своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных, точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.
Одним из главных условий обеспечения целостности и доступности информации в КС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы КС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором КС.
В защищенной КС должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации КС.
Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.
Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования).
Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами по определенному плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства.
Особое внимание руководства должно быть сосредоточено на обеспечении целостности структур КС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, восстановления работоспособности, ликвидации аварий, а также в период модернизации КС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспособном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организационных мероприятий:
- подготовка КС к выполнению работ;
- допуск специалистов к выполнению работ;
- организация работ на объекте;
- завершение работ.