
- •1. Угрозы информационной безопасности ас (автоматизированные системы обработки информации). Классификация угроз.
- •2. Криптография и стенография. Стеганографические методы защиты информации.
- •3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.
- •4. Электронная цифровая подпись (см. 8 вопрос). Алгоритм rsa.
- •5. Идентификация и аутентификация. Виды аутентификационной информации
- •6. Каналы утечки информации.
- •7. Системы и механизмы защиты программных продуктов. Методы защиты программных продуктов.
- •8. Электронная цифровая подпись. Назначение Хеш-функций.
- •9. Особенности межсетевого экранирования.
- •10. Формы атак на компьютерную информацию. Атаки на уровне сетевого по.
- •11. Анализ информационных рисков. Управление рисками.
- •13. Парольная политика безопасности. Использование одноразовых паролей. Меры, повышающие надежность паролей.
- •14. Анализ защищенности. Сервисы анализа защищенности.
- •15. Процедурный уровень обеспечения информационной безопасности.
- •16. Программно-технический уровень обеспечения информационной безопасности.
- •17. Принципы построения архитектурной безопасности информационной системы.
- •18. Обеспечение защиты данных, передаваемых по каналам связи.
3. Административные меры обеспечения информационной безопасности. Политика информационной безопасности.
Организация эффективной и надежной защиты операционной системы невозможна с помощью одних только программно-аппаратных средств. Эти средства обязательно должны, дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже самая надежная программно-аппаратная защита оборачивается фикцией.
Основные административные меры защиты:
1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.
2.Организация и поддержание адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.
3.Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.
4.Регулярное создание и обновление резервных копий программ и данных операционной системы.
Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы.
Основные принципы администрирования ОС.
Непрерывность;
Комплексность;
Актуальность;
Адекватность;
Непротиворечивость (разграничение доступа, настроек процессов);
Формальный подход. Применение методик (инструкций, положений, приказов, РД и прочих рекомендательных документов) и четких концептуальных принципов при постановке задач администрирования и их реализации;
Подконтрольность.
Политика информационной безопасности.
Компоненты, связанные с нарушением безопасности системы:
"злоумышленник"- внешний по отношению к системе источник нарушения свойства "безопасность";
"объект атаки"- часть, принадлежащая системе, на которую злоумышленник производит воздействие;
"канал воздействия"- среда переноса злоумышленного воздействия.
Интегральной характеристикой защищаемой системы является политика безопасности - качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки.
Два типа политики безопасности:
1. Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:
1. все субъекты и объекты должны быть идентифицированы;
2. права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Достоинства: относительно простая реализация соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.
2. Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:
все субъекты и объекты системы должны быть однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;
каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС - максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.
Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.
Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.