- •1. Структура информационных ресурсов и соответствующих законодательных актов.
- •2. Государственная тайна и ее защита.
- •3. Федеральные требования по защите информации.
- •4. Уголовный кодекс рф и информационная безопасность.
- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •14. Подход клиент/сервер и информационная безопасность.
- •15. Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •4. Перехват трафика внутри сети:
- •1. Доступ к каналам связи:
- •2. Внешние атаки через internet:
- •3. Доступ через Internet с мобильного пользователя:
- •20. Проектирование средств защиты информации. Вертикальная структура.
12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
|
Гостехкомиссия РФ |
США |
||
Категория информации |
СВТ |
АС |
МЭ |
Orange book |
|
1 |
|
|
A1 (верифицированная разработка) |
1 кат. Особо важная |
2 |
1А |
1 |
B3 (Области безопасности) |
2 кат. Соверш.секретн. |
3 |
1Б |
2 |
B2 (Структурированная защита) |
3 кат. Секретная |
4 |
1В |
3 |
B1 (Меточная защита) |
Конфиденциальная |
5 |
1Г |
4 |
C2 (Управляемый доступ) |
|
6 |
1Д |
5 |
C1 (Избирательная защита) |
7 |
|
|
D (Без контроля) |
|
Установлено 9 классов защищенности АС, сведенных в 3 группы, отличающиеся особенностями обработки информации.
3-я группа – АС, в которой работает один пользователь, допущены ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса 3Б и 3А; 2-я группа – АС, в которых пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой и хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б и 2А; 1-я группа – многопользовательские АС, в которых одновременно обрабатывается и хранится информация различных уровней конфиденциальности. Не все пользователи имеют права доступа ко всей информации АС. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б, 1А.
Классы защищенности СВТ подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
1-я группа содержит только один 7-й класс (минимальная защищенность). 2-я группа характеризуется дискреционной защитой и содержит 6-й и 5-й классы (Характерна избирательная защита, предусматривающая контроль доступа поименованных субъектов к поименованным объектам системы, при этом для каждой пары “субъект-объект” должны быть определены разрешенные типы доступа). 3-я группа характеризуется мандатной защитой и содержит 4-й, 3-й и 2-й классы (Характеризуется полномочной защитой, предусматривающей присвоение каждому субъекту и объекту системы классификационных меток, указывающих их место в иерархии. Обязательное требование для входящих в эту группу классов - реализация диспетчера доступа. Контроль доступа должен осуществляться применительно ко всем объектам.). 4-я группа характеризуется верифицированной защитой и содержит только 1-й класс.
Для присвоения класса защищенности система должна содержать руководство администратора по системе, руководство пользователя, тестовую и конструкторскую (проектную) документацию.
13. Распределение функций безопасности по уровням эталонной семиуровневой модели
Физический уровень: Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех остальных уровней битов (0 и 1) в электрические сигналы. На этом уровне необходимо проследить за качественной средой передачи данных, например, выбрать экранированный тип кабеля.
Канальный уровень Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Единица данных, передаваемых между этими устройствами, называется фреймом. Так как ошибки, возникающие при передаче данных, приводят к искажению информации, то на этом уровне должна быть предусмотрена возможность детектирования ошибок (то есть выполнен подсчет контрольной суммы фрейма).
Сетевой уровень В основе сетевого уровня лежит протокол IP. На данном уровне осуществляется управление доступом: на активном оборудовании прописывается, какие IP-адреса с какими IP-адресами могут обмениваться информацией. Правила передачи выстраиваются сначала наиболее, а потом наименее жесткие. Если эти правила выполняются, то пакет проходит. В конце обычно пишется: «остальное запрещено».
Транспортный уровень Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя. Назначение этого уровня состоит в дополнительной проверке правильности передаваемых данных и подтверждения того, что все промежуточные звенья коммуникационной системы работают в штатном режиме.
Сеансный уровень Этот уровень отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации. На данном уровне работает протокол Remote Call Procedure (RCP) – вызов удаленной процедуры. Это сеанс обработки процедуры на сервере.
Уровень представлений Разные машины имеют разную разрядность. Информация передается по-разному. Каждый клиент переводит информацию в некоторый усредненный формат, который далее переводится получателем уже в свой формат в соответствии с разрядностью процессора. (сжатие текста или преобразование графического изображения в поток битов для передачи по сети.)
Уровень приложений
К этому уровню относятся прикладные программы, предназначенные для работы в сети. В качестве примера можно назвать программу для работы с электронной почтой или программу передачи файлов FTP. На этом уровне идет непосредственно работа пользователя. Здесь возможны любые действия. В маршрутизаторах настройки по умолчанию (автодоговоренность) обычно отменяют.
