- •14. Электронная подпись. Понятие, структура построения, использование.
- •15. Проверка целостности данных. Методы и ф-ции.
- •Метод контроля избыточных циклических кодов. Исходная двоичная последовательность представляется в виде полинома
- •16. Политика безопасности. Функции, виды, базовые представления.
- •17. Мандатная модель Белла-ЛаПадулы. Достоинства и недостатки.
- •18. Решетка уровней безопасности. Применяемая формальная алгебра.
- •19. Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки.
- •20. Ролевая политика безопасности. Формальное представление . Достоинства и недостатки. Виды.
- •Простота администрирования
- •Иерархия ролей
- •Принцип наименьшей привилегии
- •21. Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов.
- •23. Стандарты безопасности. Стандарт cobit. Концептуальное ядро. Шкала степени зрелости организации.
- •24. Стандарт гост р исо/мэк 27001-2006. Международный стандарт разработки модели системы менеджмента информационной безопасности (смиб). Жизненный цикл разработки смиб.
- •25. Стандарт гост р исо/мэк 15408 - «Общие критерии». Основные понятия и положения. Профиль и проект защиты. Требования безопасности (функциональные и адекватности). Таксономия критериев.
- •26. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация средств вычислительной техники (свт) по уровню защищенности от нсд.
- •27. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация ас по уровню защищенности от нсд.
- •28. Реестр и его использование для обеспечения безопасности программного продукта.
- •29. Безопасность бд. Методы и средства.
- •30. Безопасность по. Методы и средства.
- •33. Статические и динамические характеристики среды
- •31. Идентификация и аутентификация. Биометрическая защита.
- •32. Структура системы защиты от нсд
32. Структура системы защиты от нсд
Система защиты от НСК (см. рисунок) состоит из двух основных частей: подсистемы внедрения механизмов системы защиты и внедряемого защитного кода. Последний, в свою очередь, состоит из двух подсистем: реализации защитный функций и противодействия нейтрализации защитных механизмов. Подсистема реализации защитных механизмов на функциональном уровне также является составной и включает в себя три блока: блоки установки характеристик среды, сравнения среды и ответной реакции.
Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от НСК и/или ее дискредитации.
Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду. Выходные данные этого блока являются входными данными для блока сравнения характеристик среды.
Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы. Сравнивая текущие значения параметров среды с эталонными.
Блок ответной реакции реализует ответные действия системной защиты на попытки несанкционированного исполнения защищаемой программы.
Все системы защиты функционируют по следующему обобщенному алгоритму, описывающему взаимодействие указанных подсистем и блоков.
1. разработчик программы внедряет защитные механизмы в защищаемую программу.
2. в защитные механизмы закладываются эталонные характеристики объекта, которые идентифицируют определенную копию программы и относительно которых будет проверяться легальность запуска.
3. при каждом запуске программы:
- снимаются текущие характеристики объекта;
- текущие характеристики сравниваются с эталонными;
- если сравнение характеристик дало положительный результат - запускается или продолжает выполняться защищаемая программа;
- если сравнение характеристик дало отрицательный результат – запускается блок ответной реакции.