![](/user_photo/2706_HbeT2.jpg)
- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •20. Проектирование средств защиты информации. Вертикальная структура.
- •21.Шифрование. Использование технологии tls/ssl, эцп.
- •22. Персональные данные и информационные системы персональных данных (испд). Общие понятия.
- •23. Категории испд
- •24. Определение классов и типов испд.
- •25. Частная модель угроз
- •26. Методы и способы защиты информации от несанкционированного доступа
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •27 Методы и способы защиты информации от утечки по техническим каналам
13. Распределение функций безопасности по уровням эталонной семиуровневой модели
Функции безопасности |
Уровни OSI |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Аутентификация |
- |
- |
+ |
+ |
- |
- |
+ |
Управл-е доступом |
- |
- |
+ |
+ |
- |
- |
+ |
Конфиденц-ть соединения |
+ |
+ |
+ |
+ |
- |
+ |
+ |
-//- вне соединения |
- |
+ |
+ |
+ |
- |
+ |
+ |
Избирательная конфиденц-ть |
- |
- |
- |
- |
- |
+ |
+ |
Конфиденц-ть трафика |
+ |
- |
+ |
- |
- |
- |
+ |
Целостность с восстановлением |
- |
- |
- |
+ |
- |
- |
+ |
Целостность без восстановления |
- |
- |
+ |
+ |
- |
- |
+ |
Избирательная целостность |
- |
- |
- |
- |
- |
- |
+ |
Целостность вне соединения |
- |
- |
+ |
+ |
- |
- |
+ |
Неотказуемость |
- |
- |
- |
- |
- |
- |
+ |
Уровень - в модели OSI - набор структур и программ, обеспечивающих обработку определенного класса событий. Уровень выступает единицей декомпозиции совокупности функций, обеспечивающих информационное взаимодействие прикладных процессов.
Физический уровень. Отвечает за кодирование передаваемых сигналов в среде передачи данных.
Канальный уровень. Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Сетевой уровень. Функция - определение взаимодействия между узлом и сетью. На этом уровне оговаривается единица передачи данных по сети, вводятся концепции адреса получателя и маршрутизации.
Транспортный уровень. Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя.
Сеансный уровень. Отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации.
Уровень представлений. Уровень представлений отвечает за реализацию функций, необходимых программам при работе в сети.
Уровень приложений. Относятся прикладные программы, предназначенные для работы в сети.
14. Подход клиент/сервер и информационная безопасность.
Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием. В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня:
уровень представления (реализующий функции ввода и отображения данных);
прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области);
уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами).
Клиентские рабочие места связываются с сервером и локальными, и глобальными сетями. Для таких клиент-серверных систем наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается.
Угрозы в сетевой среде: прослушивание сети, изменение корпоративных потоков данных , воздействие на инфраструктурные сетевые сервисы , подделка сетевых пакетов , посылка аномальных пакетов и генерация аномального трафика - представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение (DoS-атаки); отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер.
Сервисы безопасности и требования к ним
Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности:
идентификация/аутентификация – перед началом работы пользователь должен себя идентифицировать и подтвердить, что он тот, за кого себя выдает, т.е. аутентифицировать себя. Данный сервис должен удовлетворять условиям:
быть устойчивыми к сетевым угрозам (например, используя криптографию);
поддерживать концепцию единого входа в сеть - достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя.
разграничение доступа – произвольное (матрицы доступа) или принудительное (метки безопасности).
межсетевое экранирование – выполняет функции:
разграничивает межсетевой доступ путем фильтрации передаваемых данных;
преобразовывает передаваемую информацию.
шифрование - важнейшее средство обеспечения конфиденциальности (важна скорость, криптостойкость – устойчивость к взлому).
контроль целостности и аутентичности - должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.
15 Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).
Угрозы по цели реализации включают в себя нарушение:
целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов.
доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак.
конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов.
юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране.
По принципу воздействия на объект угрозы включают:
С использованием доступа, т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей.
С использованием скрытых каналов ; механизмы защиты – контроль целостности, антивирусная защита.