Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vopros-otvet.docx
Скачиваний:
5
Добавлен:
17.07.2019
Размер:
90.88 Кб
Скачать

1. История вопроса.

2. Основные понятия и терминология системы ИБ.

Субъект – активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Следует отметить, что субъектом ИС может стать не только любой человек, пользователь информации, но и сама система.

Объект – пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Объектом ИС мб как компьютер в целом, так и отдельные его части (различные запоминающие устройства).

Информационный поток – совокупность информации, минимально необходимой для осуществления работы фирмы. Если представить себе всю технологию работы фирмы, можно заметить: наряду с реальными объектами существуют их информационные копии. Иными словами, определенная документация. Например: груз – накладная, квитанция; больной – история болезни. Информационный поток выходит за границу фирмы в виде внешних документов (коммерческие, финансовые документы, реклама, договоры, справки, репутация на рынке).

Монитор безопасности – процессор входа в систему и безопасные защищенные подсистемы. МБ производит сканирование входящей информации на предмет ее безопасности. Опасная информация блокируется монитором, рискованная или сомнительная информация доводится до пользователя в виде уведомления и еже пользователь принимает решение: принимать или заблокировать. МБ отвечает за проведение в жизнь политики проверки правильности, доступа и контроля определенной локальной системой безопасности. МБ обеспечивает услуги по подтверждению доступа к объектам, проверки привилегий пользователя и генерация сообщений, как для привилегированного режима, так и для режима пользователя. МБ подобно другим частям ИС выполняется в привилегированном режиме.

Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимые и достаточные условия безопасности системы. Формальное выражение ПБ отражается в модели ПБ. Основная цель создания ПБ ИС и описание ее в виде формальной модели – определение условий, которым должно подчиняться поведение системы. Выработка критерия безопасности и проведение формального доказательства, соответствия системы этому критерию при соблюдении установленных правил и ограничений.

3. Причины, виды и каналы утечки информации.

4. Цель защиты АС или КС и циркулирующей в ней информации.

5. Основные угрозы ИБ.

6. Классификация угроз по различным критериям.

7. Основные способы реализации угроз.

8. Ущерб, наносимый угрозами.

9. Основные понятия.

10. Аксиома защищенных КС.

Все рассматриваемые модели безопасности основаны на следующих базовых представлениях:

- Система является совокупностью взаимодействующих сущностей, субъектов и объектов. Объекты можно интуитивно представить в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасности обработки информации обеспечивается путем решения задачи предоставления доступа субъекта к объектам в соответствии считается с …, что система безопасна, если…

- Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут проводить над объектами.

- Все операции контролируются монитором взаимодействий и, либо разрешаются, либо запрещаются в соответствии с правилами безопасности.

- ПБ задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами. Взаимодействия, нарушающие условия этих правил, пресекаются средствам и контроля доступа и не мб осуществлены.

- Совокупность множества субъектов, объектов и отношений между ними определяет состояние системы. Каждое состояние системы является либо безопасным, либо не безопасным в соответствии с предложенным в модели критерием безопасности.

- Основной элемент МБ – доказательство, утверждение или теорема о том, что система, находящаяся в безопасном состоянии, не может перейти в не безопасное состояние при соблюдении всех установленных правил и ограничений.

Мы можем сформулировать следующие аксиомы защищенных КС:

1) В защищенной КС всегда присутствует активная компонента или субъект, выполняющая контроль операций субъектов над объектами. Данная компонента фактически отвечает за реализацию установленной политики безопасности.

2) Для выполнения в защищенной КС операции над объектами необходима дополнительная информация и наличие содержащего ее объекта о разрешенных и запрещенных операциях субъектов с объектами.

3) Все вопросы безопасности информации описываются доступами субъектов к объектам. Защищаемая система может изменяться, дополняться новыми компонентами, такими, как субъекты, объекты, операции субъектов над объектами. Очевидно, что ПБ д.б. поддержана во времени, а, следовательно, в процессе изучения свойств защищаемой системы д.б. добавлены процедуры управления безопасности.

11. Основы политики ИБ.

12. Модели ИБ.

13. Показатели эффективности систем ЗИ.

ИС – сложная, распределенная в пространстве система, состоящая из множества сосредоточенных и локальных подсистем, информационных узлов, располагающих программно-аппаратными средствами реализации ИТ и множество средств, обеспечивающих соединение и взаимодействие этих подсистем с целью предоставления территориально-удаленным пользователям широкого набора услуг из сферы информационного обслуживания.

Наличие средств ЗИ является характерной чертой любой современной ИС. Эффективность ЗИ в ИС достигается применением средств ЗИ.

В настоящее время на рынке представлено большое разнообразие средств ЗИ, которые условно можно разделить на несколько групп:

- обеспечивающие разграничение доступа к информации в автоматизированных системах;

- обеспечивающие ЗИ при передаче ее по каналам связи;

- обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе автоматизированных систем;

- обеспечивающие защиту от воздействия программ вируса;

- обеспечивающие безопасность хранения информации и защищающие от копирования;

Ни одно, отдельно выбранное средство ЗИ, не может защитить от многообразия существующих угроз безопасности, а простая комбинация разнообразных средств защиты приводит к снижению эффективности защиты в целом из-за возможной конфликтности.

Система ЗИ (СЗИ) – сложный комплекс программных, технических, криптографических, организационных и др. средств, методов и мероприятий, предназначенных для ЗИ.

Эффективность СЗИ можно охарактеризовать, как способность системы противостоять несанкционированным действиям нарушителя в рамках проектной угрозы. Т.О. эффективность СЗИ и характеризует уровень защищенности объекта.

Существуют качественные и количественные методы анализа эффективности СЗИ.

Во многих случаях качественных оценок не достаточно, чтобы ответить на вопрос, насколько надежна защита объекта. Более точны количественные методы. Однако, для того, чтобы «измерить» эффективность необходимо иметь обоснованный критерий или показатель оценки эффективности системы.

На практике встречаются следующие типы критериев:

1) Критерии типа эффект – затраты, позволяющие оценивать достижение цели функционирования СЗИ при заданных затратах. Экономическая эффективность.

2) Критерии, позволяющие оценить качество СЗИ по заданным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям. При этом используются методы многокритериальной оптимизации восстановления функций и функционалов, методы дискретного программирования, искусственно сконструированные критерии, позволяющие оценивать интегральный эффект.

Для оценки качества системы м.б. использованы международные стандарты: ISO/IEC 17799 и ISO/IEC 15408. В первом предлагается расширенный перечень аспектов ИБ. Он начинается с принципов разработки политики безопасности, включает основы проверки системы на соответствие требований ИБ, содержит практические рекомендации. Второй стандарт определяет критерии безопасности ИТ. В нем не приводится список требований по безопасности, но положение стандарта позволяет сформулировать цели безопасности, направленные на обеспечение противостояния угрозам и выполнения политики безопасности, т.е. те цели, которые должны использоваться как основа для оценки свойств безопасности продуктов, систем и информационных продуктов. Стандарт описывает инфраструктуру, в которой пользователи системы могут сформулировать требования, а эксперты по безопасности определить, обладает ли продукт заявленными свойствами.

Эффективность функционирования СЗИ зависит от множества действующих взаимосвязанных между собой элементов и, как правило, оценивается совокупностью критериев, находящихся в сложных конфликтных взаимоотношениях. Отсутствие на сегодняшний день общего подхода к решению задач данного класса закономерно влечет за собой многообразие различных невзаимосвязанных методов оценки качества. Процесс определения эффективности систем защиты начинают с выбора и обоснования критерия оценки эффективности системы защиты, а затем переходят к подбору или разработке методик расчета этих показателей.

В таблице приведены условные названия используемого подхода к выбору критериев и оценки параметров, показатели эффективности систем защиты и методики ее расчета.

Наиболее распространенными методами оценки эффективности СЗИ, используемые при, так называемом, комбинационном или комбинаторном подходе, являются аддитивные метод Балаша и метод ветвей и границ, относящийся к классу задач с булевыми переменными. Указанные методы используются, как для построения новой СЗИ, так и для оценки качественных характеристик существующей СЗИ или выбора оптимальной СЗИ из набора, рекомендуемого к применению.

Подход к оценке СЗИ является основой для построения модели СЗИ. Можно выделить несколько подходов к оценке СЗИ:

- статистический;

- вероятностный;

- частотный;

- экспертного оценивания и др.

Одним из способов оценки эффективности СЗИ является комбинаторный. При этом решается задача оптимизации вида: максимизировать некоторую функцию при заданных ограничениях. Вид функции цели и системы ограничений строятся в зависимости от нюансов поставленной задачи. Так, если ввести следующие обозначения, то можно рассмотреть несколько вариантов постановки. Например, пусть:

U = {ui} - множество угроз безопасности при j = 1…m.

A= {ai} – множество механизмов безопасности, i=1…m.

С = {ci} – допустимые затраты на создание защиты

D (i,j) – эффективность нейтрализации i-м механизмом безопасности j-й угрозы.

Для построения математической модели введем переменные P(i,j), y(i,j) равные 1, если j-я угроза устраняется с помощью j-го механизма и 0 в противном случае, и q такую, что q(i,j), если механизм используется для нулевой угрозы, 0, если наоборот i-й механизм для устранения j-й угрозы.

Вначале считаем, что информационные угрозы между собой не связаны. Первая задача: найти максимальный эффект от нейтрализации множества угроз u с помощью задекларированных в системе средств защиты А при ограничениях на общие затраты С.

14. Способы оценки эффективности.

Эффективность СЗИ можно охарактеризовать, как способность системы противостоять несанкционированным действиям нарушителя в рамках проектной угрозы. Т.О. эффективность СЗИ и характеризует уровень защищенности объекта.

Существуют качественные и количественные методы анализа эффективности СЗИ.

Во многих случаях качественных оценок не достаточно, чтобы ответить на вопрос, насколько надежна защита объекта. Более точны количественные методы. Однако, для того, чтобы «измерить» эффективность необходимо иметь обоснованный критерий или показатель оценки эффективности системы.

На практике встречаются следующие типы критериев:

1) Критерии типа эффект – затраты, позволяющие оценивать достижение цели функционирования СЗИ при заданных затратах. Экономическая эффективность.

2) Критерии, позволяющие оценить качество СЗИ по заданным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям. При этом используются методы многокритериальной оптимизации восстановления функций и функционалов, методы дискретного программирования, искусственно сконструированные критерии, позволяющие оценивать интегральный эффект.

Для оценки качества системы м.б. использованы международные стандарты: ISO/IEC 17799 и ISO/IEC 15408. В первом предлагается расширенный перечень аспектов ИБ. Он начинается с принципов разработки политики безопасности, включает основы проверки системы на соответствие требований ИБ, содержит практические рекомендации. Второй стандарт определяет критерии безопасности ИТ. В нем не приводится список требований по безопасности, но положение стандарта позволяет сформулировать цели безопасности, направленные на обеспечение противостояния угрозам и выполнения политики безопасности, т.е. те цели, которые должны использоваться как основа для оценки свойств безопасности продуктов, систем и информационных продуктов. Стандарт описывает инфраструктуру, в которой пользователи системы могут сформулировать требования, а эксперты по безопасности определить, обладает ли продукт заявленными свойствами.

Эффективность функционирования СЗИ зависит от множества действующих взаимосвязанных между собой элементов и, как правило, оценивается совокупностью критериев, находящихся в сложных конфликтных взаимоотношениях. Отсутствие на сегодняшний день общего подхода к решению задач данного класса закономерно влечет за собой многообразие различных невзаимосвязанных методов оценки качества. Процесс определения эффективности систем защиты начинают с выбора и обоснования критерия оценки эффективности системы защиты, а затем переходят к подбору или разработке методик расчета этих показателей.

В таблице приведены условные названия используемого подхода к выбору критериев и оценки параметров, показатели эффективности систем защиты и методики ее расчета.

Наиболее распространенными методами оценки эффективности СЗИ, используемые при, так называемом, комбинационном или комбинаторном подходе, являются аддитивные метод Балаша и метод ветвей и границ, относящийся к классу задач с булевыми переменными. Указанные методы используются, как для построения новой СЗИ, так и для оценки качественных характеристик существующей СЗИ или выбора оптимальной СЗИ из набора, рекомендуемого к применению.

Подход к оценке СЗИ является основой для построения модели СЗИ. Можно выделить несколько подходов к оценке СЗИ:

- статистический;

- вероятностный;

- частотный;

- экспертного оценивания и др.

Одним из способов оценки эффективности СЗИ является комбинаторный. При этом решается задача оптимизации вида: максимизировать некоторую функцию при заданных ограничениях. Вид функции цели и системы ограничений строятся в зависимости от нюансов поставленной задачи. Так, если ввести следующие обозначения, то можно рассмотреть несколько вариантов постановки. Например, пусть:

U = {ui} - множество угроз безопасности при j = 1…m.

A= {ai} – множество механизмов безопасности, i=1…m.

С = {ci} – допустимые затраты на создание защиты

D (i,j) – эффективность нейтрализации i-м механизмом безопасности j-й угрозы.

Для построения математической модели введем переменные P(i,j), y(i,j) равные 1, если j-я угроза устраняется с помощью j-го механизма и 0 в противном случае, и q такую, что q(i,j), если механизм используется для нулевой угрозы, 0, если наоборот i-й механизм для устранения j-й угрозы.

Вначале считаем, что информационные угрозы между собой не связаны. Первая задача: найти максимальный эффект от нейтрализации множества угроз u с помощью задекларированных в системе средств защиты А при ограничениях на общие затраты С.

15. Комплексная оценка.

16. Агрегирование показателей.

17. Использование моделирования.

18. Правовое обеспечение ИБ.

19. Законодательство о государственной тайне.

20. Основы государственной информационной политики безопасности.

21. Основы корпоративной информационной политики безопасности.

22. Руководящие материалы гостехкомиссии по ИБ.

23. Стандарты ИБ.

24. Основные требования, критерии оценки ИБ, профиль защиты.

25. Общая классификация методов и средств обеспечения ИБ АИС.

26. Правовые методы и средства обеспечения ИБ.

27. Организационно-административные методы и средства обеспечения ИБ.

28. Программно-технические методы и средства обеспечения ИБ.

29. Понятие о межсетевых экранах.

МЭ или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.

Также сетевые экраны также называют фильтрами, т.к. их основная задача – не пропускать или фильтровать пакеты, не подходящие под критерии, определенные в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов, динамическую замену внутри сетевых или серых адресов или портов на внешние, используемые за пределами ЛВС.

У МЭ есть и другие названия: брандмауэр - аналог файрволла в его оригинальном значении стена, которая разделяет смежные здания от распространения пожара. Следует отметить, что в области компьютерных технологий в немецком языке также употребляется слово файрвол.

МЭ подразделяются на различные типы в зависимости от следующих характеристик:

1) Обеспечивает ли экран соединение между одним узлом и сетью или между двумя и более различными сетями;

2) На уровне каких сетевых протоколов происходит контроль потока данных;

3) Отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков МЭ делятся на: традиционный сетевой или межсетевой экран. Программа или неотъемлемая часть ОС на шлюзе, сервере, передающая трафик между сетями или аппаратное решение, контролирующее входящие и исходящие потоки данных между подключенными сетями. Персональный сетевой экран – программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера. Вырожденный случай – использование сетевого экрана для ограничения доступа к собственным ресурсам.

В зависимости от уровня, на котором происходит контроль доступа, существует разделение МЭ, работающие на:

- сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов, транспортного уровня модели OSI и статических правил, заданных администратором;

- сеансовом уровне, также известном как stateful, отслеживающей сеансы между приложениями, не пропускающий пакеты, нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях, сканировании ресурсов, во взломах через неправильные реализации адресов TCP/IP, обрыв или замедление соединений, инъекция данных;

- уровни приложений, фильтрация на основании анализа данных приложений, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек. Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы. Возможности прокси-сервера делают фильтрацию более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов, например, анонимизация трафика.

СЭ бывают:

- Stateless или простая фильтрация, которая не отслеживают текущее соединение, а фильтруют поток данных на основе статических правил.

- Stateful, stateful packet inspection (SPI) или фильтрация с учетом контекста с отслеживанием текущих соединений и пропуска только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы СЭ позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как Н.323, SIP, FTP и т.п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами и зачастую не совместимые со стандартными Stateless СЭ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]