Скачиваний:
34
Добавлен:
01.05.2014
Размер:
140.8 Кб
Скачать

Преподаватель: Владимир Иванович Воробьев Конспект подготовил: Денис Степуленок гр. 9331 3-ая версия конспекта от 11 июня 2003 года ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО МиСрЗИ 1. Открытые системы (идеология открытых систем) Базовые понятия: Стандарт - документ, принятый организациями национального или международного значения, учитывающий доступность, интегральный результат науки и техники, способность к получению общественного блага. Открытая система - система, которая поддерживает открытые спецификации интерфейсов и служб, мобильность, масштабируемость и интероперабельность. Система с открытой спецификацией на интерфейсы, протоколы, сервисы и форматы данных. Интероперабельность - возможность работы системы на различных ОС с различным ПО. Спецификация - язык общения между заказчиком и исполнителем (например, UML диаграмма). Важным свойством систем является переносимость - Unix, Posix, Java. Открытая спецификация - общедоступная спецификация, которая поддерживается открытым, гласным согласительным процессом, направленным на адаптацию новой технологии в соответствии со стандартом. Преимущества Открытых Систем:  Легкость сопряжения;  Поддержка различными производителями;  Легкость замены;  Простота освоения; Структура методологического базиса открытых систем. 7-уровневая модель 1-ый Набор эталонных моделей 2 Функциональные уровни или уровни базовых спецификаций 3 Предметные (локальные) профили. Профиль - набор связанных между собой стандартов 4 Окружение ОС - набор стандартов, которые определяют интерфейс с окружением 5 Полные профили платформ и систем (спецификации IT технологий на все интерфейсы) 6 Профили прикладных систем (например: банковских, офисных) 7 Стратегические профили (например: правительственный) Примеры стандартов: POSIX RM-API, RM ODP - распределенная модель, RM CG - компьютерная графика, RM ISO/IEC - текстовые и офисные приложения, ISO-7498-2 - базовые концепции безопасности открытых систем. 2. Эталонная модель ISO/OSI 7-уровневая модель ISO/OSI (на каждом уровне свои средства защиты):   Характерна инкапсуляция т.е. в пакет данных более низкого уровня входит заголовок низкого уровня и целиком пакет высокого уровня (в качестве данных).     3. Стек протоколов Internet Интернет = все сети, которые, взаимодействуя с помощью протокола IP, образуют «бесшовную» сеть для своих пользователей. Это сеть с коммутацией пакетов. Каждый IP-пакет снабжается адресами отправителя и получателя. В наиболее распространенной в настоящее время версии 4 протокола (IPv4) на каждый из адресов отводится поле в 32 бита. Для удобства каждый байт адреса записывается в виде десятичной цифры (от 0 до 255), группы разделены точкой. Эта архитектура базируется на двух основных протоколах:  TCP (Transmission Control Protocol) - протокол управления передачей;  IP (Internet Protocol) - протокол межсетевого взаимодействия. Всю иерархию протоколов сети Интернет стали называть стеком (stack - набор, комплект) TCP/IP по аналогии с другой системой для локальных сетей - стеком IPX/SPX компании Novell. Стек TCP/IP был разработан ранее концепции ВОС (OSI) и поэтому лишь ориентировочно может быть отображен на ее 7-уровневую модель. Структурно стек TCP/IP делится на 4 уровня (см. рис.): 1 - прикладной; 2 - транспортный; 3 - сетевой (межсетевого взаимодействия); 4 - сетевых интерфейсов.   В качестве основного протокола сетевого уровня используется IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать. К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации: протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol, предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом - источником пакета. С помощью специальных пакетов сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы, ?). Уровень 4-5 называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами. Заголовок TCP (уровень 4 OSI): 0 15 16 31 Последовательный ? ? подтверждения ? CЗ Смещение данных (длина заголовка) Резерв Флаги Окно ? кол-во пакетов без подтверждения, чем больше, тем меньше безопасность ? CЗ Контрольная (проверочная) сумма ? CЗ Указатель срочности Модификатор Данные СЗ ? средство защиты. Флаги: PSH ? указатель ???? RST ? сброс соединения; SYN/C ? синхронизирующая последовательность номеров; FIN ? конец передачи; 2FIN ? конец пакета Заголовок IP (заголовок дейтаграмм ? уровень 3 OSI): ? версии, сейчас 4.0, скоро 6.0 Длина заголовка Тип сервера Общая длина Идентификатор Смещение Время жизни ? CЗ Протокол ведения Проверочная сумма? CЗ IP адрес источника ? открытый, ему необходима защита IP адрес получателя ? -- // -- Доп. Услуги ? CЗ Заполнитель ? дополнение до 32 бит Данные СЗ ? средство защиты.   Формат заголовка кадра Ethernet (канальный уровень в локальной сети, уровни 1-2 OSI): Преамбула DA ? приемник SA ? источник Data Контрольная сумма 4. Безопасность протоколов TCP/IP Пассивные атаки на уровне TCP. При данном типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи. 1. Подслушивание - Атака заключаются в перехвате сетевого потока и его анализе. Англоязычные термин - "sniffing" Активные атаки на уровне TCP. При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов. 1. Предсказание TCP sequence number - Англоязычный термин - IP spoofing. Цель крэкера - притвориться другой системой, которой "доверяет" система-жертва (в случае использования протокола rlogin/rsh для беспарольного входа). Метод также используется для других целей - например, для использования SMTP жертвы для посылки поддельных писем.

2. IP Hijacking - Если в предыдущем случае крэкер инициировал новое соединение, то в данном случае он перехватывает весь сетевой поток, модифицируя его и фильтруя произвольным образом. Метод является комбинацией «подслушивания» и IP spoofing'а.

3. Пассивное сканирование - Сканирование часто применяется для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру.

4. Затопление ICMP-пакетами - Традиционный англоязычный термин - "ping flood". Появился он потому, что программа "ping", предназначенная для оценки качества линии, имеет ключ для "агрессивного" тестирования. В этом режиме запросы посылаются с максимально возможной скоростью и программа позволяет оценить, как работает сеть при максимальной нагрузке.

5. Локальная буря.

Сделаем небольшое отступление в сторону реализации TCP/IP и рассмотрим "локальные бури" на пример UDP-бури. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 ("эхо", полученный пакет отсылается назад), 19 ("знакогенератор", в ответ на полученный пакет отправителю высылается строка знакогенератора) и других (date etc). В данном случае крэкер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя - 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19 - и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Как недавно стало известно, данная атака временно выводит из строя (до перезагрузки) некоторые старые модели маршрутизаторов.

6. Затопление SYN-пакетами.

Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/C-ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. Рассмотрим случай, когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения. По RFC он будет молча проигнорирован. Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. Самая известная атака такого рода - атака на Panix, нью-йоркского провайдера. Panix не работал в течении 2-х недель. 5. Средства защиты FTP-сервера FTP (File Transfer Protocol) - Протокол передачи файлов. Используется для передачи файлов по сети. Защита паролем. При входе на FTP пользователь проходит процедуру аутентификации (вводит login и password). После определенного времени неактивности FTP-сервер «рвет» соединение, для продолжения работы нужна авторизация. При открытии дополнительного соединения также нужна авторизация. 6. Средства защиты WWW-сервера HTTP - Протокол передачи гипертекста. Базовый протокол WWW, использующийся для передачи гипертекстовых документов. Атака на WWW сервер может происходить следующими способами:

1. Подстановка своих значений в переменные, передаваемые скриптам динамической генерации содержимого (например, PHP скриптам).

2. Прием слишком большого объема информации. Это может сделать любой пользователь. Он может создать программу или воспользоваться уже существующей программой, которая в течение длительного промежутка времени будет посылать такой объем информации, что сервер не сможет ее обработать. Или ему не хватит объема «жесткого» диска для сохранения всей информации. Или произойдет переполнение какого-либо буфера.

3. Выполнение программ-шпионов на сервере. Поскольку на многих серверах есть возможность размещения своих скриптов и/или программ, то вполне можно разместить какой-нибудь вирус. Вирус может привести систему в нерабочее состояние или дать возможность атакующему удаленно манипулировать системой (например, получать конфиденциальную информацию). Пользователь может специально писать программы-шпионы, рассчитанные на получение определенной информации с нашего сервера.

4. Занятие канала передачи одним пользователем. Также возможно занятие канала передачи пакетов (IP-флудинг), при котором другие пользователи не смогут работать с сервером. Защита - Proxy-сервер.

5. Переполнение БД "Флуд" в форуме и в виде регистрации большого кол-ва пользователей, добавление некорректной информации, информации в больших объемах, все это опасно для БД сервера.

6. Удаленное использование "дырок" ПО Пользователь может знать какие-то скрытые особенности ПО, работающего на сервере и воспользоваться этими «дырками».

7. Удаленное манипулирование сервером

8. Выполнение программ, разрушающих данные Пользователь также может писать программы-разрушители данных и размещать их каким-либо образом на одной из машин системы или размещать на сервере через ранее внедренные программы; Пользователь может высылать программы, "резервирующие" много памяти. Такие программы опасны потому, что другие программы могут «падать» из-за недостатка памяти;

9. Опасные скрипты в форуме или в других местах, где можно при вводе текста использовать HTML теги (например, на JavaScript)

10. Рассылка от имени сервера почты или других данных. Защита - разнесение функций серверов. 3A. Защита Web сервера: Туннелирование HTTP через брандмауэр (пунктирная линия) позволяет установить непосредственное TCP-соединение с внутренней системой. Если сервер Web размещен по внешнюю сторону брандмауэра, он более уязвим для атак и менее удобен для администрирования Сервер Web защищен брандмауэром; администрирование сервера Web упрощено благодаря зеркалированию

7. Организация службы защиты электронной почты Почтовые бомбы - Блокирование сайта путем вывода из строя почтового сервера посылкой огромного числа писем. Используется для предотвращения получения сайтом писем в ходе атаки или для мести. Спам - Нежелательная почта, которая «съедает» Интернет, ресурсы компьютера и отвлекает пользователя. Вирусы - На текущий момент очень распространена атака, при которой вирусы или «трояны» присылаются по электронной почте. Защита: 1) Разместить почтовый сервер в защищенном сегменте сети; 2) Требовать подтверждение прав почтовую переписку. Т.е. приходят письма только от разрешенных пользователей; 3) Применение специальных фильтров на почту; 4) Антивирусы, регулярное пополнение антивирусных баз; 5) Использование цифровой подписи и шифрования сообщений; 6) Каждый сервис должен иметь средства защиты 7) Разбиение сети на сегменте (ISA). Коммутаторы. Репитеры. Маршрутизаторы. Шлюз. 8. Сетевая безопасность. С развитием компьютерных сетей надежной локальной защиты ЭВМ уже недостаточно: существует множество способов удаленного вторжения на ЭВМ с неправильно сконфигурированной системой сетевой безопасности, либо временного выведения компьютера из строя => Нужны средства обеспечения сетевой безопасности! Защита: 1) Четкое разграничение прав доступа (администрирование); 2) Сетевой мониторинг; 3) Сегментирование сетей; 4) Применение Proxy-сервера, Маршрутизатора, Брандмауэра, Firewall; 5) Применение VPN - Virtual Private Network; 6) Тунеллирование - создание выделенного защищенного канала. Американская Национальная ассоциация по компьютерной безопасности (NCSA) рекомендует, чтобы политика сетевой защиты каждой компании состояла из двух компонентов: политики доступа к сетевым сервисам и политики реализации брандмауэров. В соответствии с политикой доступа к сетевым сервисам определяется список сервисов Internet, к которым пользователи должны иметь ограниченный доступ. Также определяются ограничения на методы доступа, например на использование протоколов SLIP (Serial Line Internet Protocol) и PPP (Point-to-Point Protocol). Ограничения методов доступа необходимы для того, чтобы пользователи не могли обращаться к "запрещенным" сервисам Internet обходными путями. Например, если для ограничения доступа в Internet вы устанавливаете специальный шлюз, который не дает возможности пользователям работать в системе WWW, они могут устанавливать с Web-серверами PPP-соединения по коммутируемой линии. Политика доступа к сетевым сервисам должна основываться на одном из следующих принципов.  Запретить доступ из Internet во внутреннюю сеть, но разрешить доступ из внутренней сети в Internet.  Разрешить ограниченный доступ во внутреннюю сеть из Internet, обеспечивая работу только отдельных, "авторизованных", систем, например почтовых серверов. В соответствии с политикой реализации брандмауэров определяются правила доступа к ресурсам внутренней сети компании. Прежде всего необходимо понять, насколько "доверительной" или "подозрительной" должна быть система защиты. Иными словами, правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов.  Запрещать все, что не разрешено в явной форме.  Разрешать все, что не запрещено в явной форме. Реализация брандмауэра на основе первого принципа обеспечивает значительно большую защищенность. Однако правила, созданные в соответствии с этим принципом, могут доставлять большие неудобства пользователям,а кроме того, их реализация обойдется значительно дороже. При реализации второго принципа ваша сеть окажется менее защищенной от нападений хакеров, однако пользоваться ей будет удобнее и потребуется меньше затрат. 9. Маршрутизаторы и брандмауэры Маршрутизатор - устройство, которое перенаправляет пакеты точно к абоненту по назначению, т.е. пакеты не расходятся по всей сети, а идут точно к абоненту. Защита - тщательное прописывание маршрутов (с кем вы взаимодействуете), можно указать, что мы работаем только с определенными абонентами (задать таблицу адресов абонентов). Брандмауэр - метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами. Отдельные компьютеры в сети недоступны из внешнего мира. Брандмауэр = барьер, защищающий от попыток «хакеров» вторгнуться в сеть, чтобы скопировать, изменить или стереть информацию либо чтобы воспользоваться полосой пропускания, памятью или вычислительной мощностью работающих в этой сети компьютеров. Брандмауэр устанавливается на границе защищаемой сети и фильтрует все входящие и исходящие данные, пропуская только авторизованные пакеты. Брандмауэр является набором компонентов, настроенных таким образом, чтобы реализовать определенную политику контроля внешнего доступа к вашей сети. Обычно брандмауэры защищают внутреннюю сеть компании от "вторжений" из Internet, однако они могут использоваться и для защиты от "нападений", например, из корпоративной интрасети, к которой подключена и ваша сеть. Организация, вырабатывающая конкретную политику безопасности, должна определить тип трафика TCP/IP, который будет восприниматься брандмауэром как "авторизованный". Выработка политики безопасности поможет понять, какие компоненты брандмауэра вам необходимы и как их сконфигурировать. Работа всех брандмауэров основана на использовании информации разных уровней модели OSI (см таблица). Уровень модели OSI Протоколы Internet Категория брандмауэра Прикладной Telnet, FTP, DNS, NFS, PING, SMTP, HTTP Шлюз прикладного уровня, брандмауэр экспертного уровня Представления данных Сеансовый TCP Шлюз сеансового уровня Транспортный TCP Сетевой IP Брандмауэр с фильтрацией пакетов Канальный Физический  Брандмауэр с фильтрацией пакетов = маршрутизатор или работающая на сервере программа, фильтрующая входящие и исходящие пакеты. Брандмауэр пропускает или отбраковывает пакеты в соответствии с информацией, содержащейся в IP-заголовках пакетов. Все маршрутизаторы (даже те, которые не сконфигурированы для фильтрации пакетов), обычно проверяют полную ассоциацию пакета, чтобы определить, куда его нужно направить. Брандмауэр с фильтрацией пакетов, кроме того, перед отправкой пакета получателю сравнивает его полную ассоциацию с таблицей правил, в соответствии с которыми он должен пропустить или отбраковать данный пакет. Брандмауэр продолжает проверку до тех пор, пока не найдет правила, с которым согласуется полная ассоциация пакета. Если брандмауэр получил пакет, не соответствующий ни одному из табличных правил, он применяет правило, заданное по умолчанию, которое также должно быть четко определено в таблице брандмауэра. Из соображений безопасности это правило обычно указывает на необходимость отбраковки всех пакетов, не удовлетворяющих ни одному из других правил.

Шлюзы сеансового уровня - следит за подтверждением (квитированием) связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. При фильтрации пакетов шлюз сеансового уровня основывается на информации, содержащейся в заголовках пакетов сеансового уровня протокола TCP, т. е. функционирует на два уровня выше, чем брандмауэр с фильтрацией пакетов. Чтобы определить, является ли запрос на сеанс связи допустимым, шлюз сеансового уровня выполняет примерно следующую процедуру. Когда авторизованный клиент запрашивает некоторую услугу, шлюз принимает этот запрос, проверяя, удовлетворяет ли клиент базовым критериям фильтрации (например, может ли DNS-сервер определить IP-адрес клиента и ассоциированное с ним имя). Затем, действуя от имени клиента, шлюз устанавливает соединение с внешним хостом и следит за выполнением процедуры квитирования связи по протоколу TCP. Эта процедура состоит из обмена TCP-пакетами, которые помечаются флагами SYN (синхронизировать) и ACK (подтвердить).

Шлюзы прикладного уровня - перехватывает входящие и исходящие пакеты, использует программы-посредники, которые копируют и перенаправляют информацию через шлюз, а также функционирует в качестве сервера-посредника, исключая прямые соединения между доверенным сервером или клиентом и внешним хостом. Однако посредники, используемые шлюзом прикладного уровня, имеют важные отличия от канальных посредников шлюзов сеансового уровня: во-первых, они связаны с приложениями, а во-вторых, могут фильтровать пакеты на прикладном уровне модели OSI.

Брандмауэры экспертного уровня - сочетают в себе элементы всех трех описанных выше категорий. Как и брандмауэры с фильтрацией пакетов, они работают на сетевом уровне модели OSI, фильтруя входящие и исходящие пакеты на основе проверки IP-адресов и номеров портов. Брандмауэры экспертного уровня также выполняют функции шлюза сеансового уровня, определяя, относятся ли пакеты к соответствующему сеансу. И, наконец, брандмауэры экспертного уровня берут на себя функции шлюза прикладного уровня, оценивая содержимое каждого пакета в соответствии с политикой безопасности, выработанной в конкретной организации. 10. Proxy-сервер   11. Средства защиты ОС Принципы защиты: - защита на всех уровнях ОС; - защита сбалансирована между уровнями; Меры защиты: 1) 3A: авторизация, аутентификация, администрирование; 2) Отслеживание определенных защищенных областей памяти; 12. Основные концепции безопасности Требования: - секретность, конфиденциальность - обеспечивают предотвращение несанкционированного доступа к информации; - целостность - предотвращение несанкционированной модификации информации; - доступность - предотвращение отказов в санкционированном доступе к данным и системным ресурсам; - политика безопасности - совокупность административных и технических мер и средств обеспечения компьютерной безопасности;

Ключевые точки: - модель безопасности (конфигурирование системы типа ISO/OSI); - санкционирование доступа (идентификация, 3A: авторизация, аутентификация, администрирование); - контроль доступа; - мониторинг системы (активный, пассивный); - аудит; - администрирование; - конфигурирование и тестирование системы; - обучение работе с системой.

Процедура аудита безопасности ИС включает в себя проверку наличия перечисленных ключевых точек, оценку полноты и правильности их реализации, а также анализ их адекватности существующим рискам. 13. Аутентификация Аутентификация - комплекс мер направленных на опознавание (идентификацию) пользователя, обычно - пересылка login и пароля (или просто пароля) с предоставлением прав использования ресурса. Обычно аутентификация производится при входе на сервер. 14. Авторизация Авторизация ? установление в процессе работы прав доступа к ресурсам системы. В роли прописаны все ваши права. При каждом бизнес-процессе (каждом законченном действии пользователя) права проверяются. 15. Аудит, администрирование ОС должна вести непрерывный мониторинг ? запись событий в специальные журналы, доступные администратору. Все, что не реализовано программно или аппаратно (в смысле защиты) должен делать администратор. Для этого он должен представлять образ ?врага? - возможной угрозы. Важна очень подробная процедура определения угроз. При администрировании создается матрица или дерево доступа к ресурсам сети. Аудит ? процесс сбора сведений, позволяющих установить: - обеспечивается ли безопасность ресурсов организации (включая данные); - обеспечиваются ли необходимые параметры целостности и доступности данных; - достигаются ли цели организации в части эффективности информационных технологий. Документация должна содержать: - политику безопасности; - границы защищаемой системы; - оценки рисков; - управление рисками; - описание инструментария управления защитой; - ведомость соответствия - документ, в котором поставленные цели в области защиты и средства управления защитой оцениваются на соответствие требованиям стандартов.

Если требование не выполняется или выполняется частично, необходимо точно указать причину (или причины) этого, относя их к одной из следующих категорий: - это требование ранее не учитывалось, считалось несущественным; - финансовые ограничения; - препятствуют внешние факторы (отсутствие места, климатические условия и т. д.); - препятствуют социокультурные факторы (специфика коллектива, сектора рынка); - временные ограничения (не все требования могут быть выполнены одновременно, впоследствии по мере возможностей постепенно будут выполнены); - отсутствие подходящих приложений (или других инструментов); - прочее. Аудиторы должны проанализировать все существенные аспекты защиты с учетом величины проверяемой организации и специфики ее деятельности, учесть ценность информации, подлежащей защите. В результате проведения аудита создается список выявленных несоответствий требованиям стандартов или замечаний, а также рекомендаций по их исправлению. Используются следующие категории несоответствия. Существенное несоответствие. Не выполняется одно или несколько базовых требований стандартов, либо установлено, что используются неадекватные меры защиты конфиденциальности, целостности или доступности критически важной информации. образом; Несущественное несоответствие. Не выполняются некоторые второстепенные требования, что влечет за собой некоторое повышение рисков или снижение эффективности защитных мер. После выявления несоответствий, аудитор и представители организации должны наметить пути их устранения. 16. Политика безопасности Основная рекомендация по разработке системы безопасности ? комплексный подход к этой проблеме. Существует множество методик, обеспечивающих выявление самых уязвимых мест в структуре работы с информацией. Комплекс превентивных мер против атак на информацию называется политикой безопасности предприятия. Виды: 1. Классификация информационных объектов. Обрабатываемые данные могут классифицироваться согласно различным категориям информационной безопасности: требованиям к их доступности (безотказности служб), целостности, конфиденциальности. 2. Политика ролей Ролями называются характерные наборы функций и степени ответственности, свойственные теми или иными группами лиц. Четкое определение ролей, классификация их уровней доступа и ответственности, составление списка соответствия персонала тем или иным ролям делает политику безопасности в отношении рабочих и служащих предприятия четкой, ясной и легкой для исполнения и проверки. 3. Создание политики информационной безопасности Методика создания политики безопасности предприятия состоит из учета основных (наиболее опасных) рисков информационных атак, современной ситуации, факторов непреодолимой силы и генеральной стоимости проекта. 4. Методы обеспечения безотказности Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: аппаратном, программном, информационном. 17. Криптографические методы защиты Криптография ? наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.     ---------------------------     │Методы кpиптогpафического│     │закpытия данных │     ---│-----------------------        +-----------------------------------------┐       Шифpование Кодиpование Дpугие виды        │ │ │        +замена +смысловое +сжатие        │(подстановка) +символьное +pасшиpение        +пеpестановка +комбиниpованное +pассечение-        +аналитические pазнесение        │ пpеобpазования        -комбиниpованные          методы 1. Симметричное шифрование ? при шифрации и дешифрации используется один и тот же ключ (пароль); Пример: Американский стандарт DES ? блочное шифрование. 2. Шифрование с открытым ключом ? для шифрования используется один ключ (открытый), при дешифровании ? другой (закрытый). Причем ключ для дешифрования нельзя получить из открытого ключа. А из закрытого открытый ? можно. Наиболее распространен алгоритм шифрования RSA. 3. Тайнопись - отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще. В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на: 1) Перестановочные - Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю. 2) Подстановочные - Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе. Любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно (более, чем на длину заголовка) увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла возможно только при наличии встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем на 2-4% не будут). В зависимости от размера блока информации криптоалгоритмы делятся на: Потоковые шифры. Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными предствателями поточных шифров являются скремблеры. Блочные шифры. Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов. Скремблерами называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации. Сам скремблер представляет из себя набор бит, изменяющихся на каждом шаге по определенному алгоритму. После выполнения каждого очередного шага на его выходе появляется шифрующий бит ? либо 0, либо 1, который накладывается на текущий бит информационного потока операцией XOR. Блочные шифры шифруют целые блоки информации (от 4 до 32 байт) как единое целое ? это значительно увеличивает стойкость преобразований к атаке полным перебором и позволяет использовать различные математические и алгоритмические преобразования. 18. Метод открытого ключа Симметричные криптосистемы, обладают одним серьезным недостатком. Связан он с ситуацией, когда общение между собой производят не три-четыре человека, а сотни и тысячи людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять, якобы от его имени, сообщения всем абонентам, с которыми "жертва" вела переписку. Решением этой проблемы - появление асимметричной криптографии. Первая схема, имевшая прикладную значимость, была предложена всего около 20 лет назад, но за это время асимметричная криптография превратилась в одно из основных направлений криптологии, и используется в современном мире также часто, как и симметричные схемы. Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Основная идея состоит в том, что для шифрования используется один ключ, а при дешифровании ? другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования ? это второе необходимое условие. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение ? прочесть его можно только с помощью второго ключа ? ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому- либо лицу можно вообще не скрывать ? зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете ? он называется "закрытым ключом". Алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ. В целом система переписки выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: "открытый" Ej и "закрытый" Dj, где j ? номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент 9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. В асимметричных системах количество существующих ключей связано с количеством абонентов линейно, а не квадратично, как в симметричных системах. При нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем. Описание RSA: 1. Берутся два очень больших простых числа p и q; 2. Вычисляется m = pq; 3. Находится e, такое что: (e, p - 1) = (e, q - 1) = 1 (можно доказать, что оно существует; (a, b) - НОД). 4. Вычисляется d: de = 1 (mod m) (тоже существует) 5. m и e - публикуются (в газете там, или по радио), d - секретное ? его никому не показывают. А после чего можно шифровать сообщения при помощи f : x -> x^e И дешифровывать при помощи g: x -> x^d. 19. Защита ОС UNIX Главное отличие Windows от Unix: 1. Unix ? открытая система (есть отдельные ?закрытые? коммерческие реализации, за которые отвечают фирмы-разработчики). Открытые системы: Исходные тексты свободно бесплатно распространяются. Вы можете изучить исходные тексты ОС, которая у вас установлена. Это особенно важно в военных системах. Можно подвергнуть ОС анализу на защищенность. 2. Установка системы. Качество защиты зависит от того, насколько она прозрачна. В Unix можно детальнее настроить при установке, чем Windows. 3. В Unix более жесткое разделение доступа. Мини-реферат статьи о защите Linux: При установке Linux-системы необходимо внимательно ознакомиться с документацией на BIOS. BIOS представляет собой ближайший к аппаратным средствам слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от перезагрузки системы злоумышленниками, а также манипулирования Linux-системой. Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры (позволяет установить пароль для начальной загрузки) и (разрешает загрузку после указания определенных опций в ответ на запрос LILO). Периодически появляется необходимость отлучаться от компьютера. В таких ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления с вашим именем и результатами работы. Большинство методов, с помощью которых злоумышленник может получить доступ к ресурсам, требуют перезагрузки или выключения питания машины. В связи с этим нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри компьютера, фиксировать и анализировать все странности и несоответствия в системном журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть следы своего присутствия. Локальная безопасность Linux. Она обычно связана с двумя моментами: защита от локальных пользователей и защита от администратора системы. Не секрет, что получение доступа к счетам локальных пользователей - это первая задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или неверно сконфигурированные службы, злоумышленник может легко изменить полномочия в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые необходимо соблюдать для повышения локальной защиты состоят в следующем: предоставление минимально необходимого уровня привилегий; контроль за регистрацией всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно помнить о том, что неконтролируемые счета - идеальный плацдарм для проникновения в систему. Необдуманные и некорректные действия администратора также представляют серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить о том, что постоянная работа со счетом суперпользователя (root) - очень опасный стиль. Права суперпользователя он должен использовать только для решения специфических задач, в остальных случаях рекомендуется использовать обычный пользовательский счет. В дополнение к этому при выполнении сложных команд администратор должен использовать такие режимы, которые не приведут к потере данных. И последнее: администратор не должен забывать о существовании ?троянских коней?, так как программы этого типа при запуске с правами суперпользователя могут внести серьезные нарушения в систему защиты. Для исключения этого необходимо тщательно контролировать процесс установки программ на компьютере (в частности, дистрибутив RedHat предусматривает использование цифровых подписей md5 и pgp для проверки целостности rmp-файлов во время установки системы). 20. Защита ОС Windows См. вопрос 19. 21. Цифровая подпись   Шифрование передаваемых по Internet данных позволяет защитить их от посторонних лиц. Однако для полной безопасности должна быть уверенность в том, что второй участник транзакции является тем лицом, за которое он себя выдает. В бизнесе наиболее важным идентификатором личности заказчика является его подпись. В электронной коммерции применяется электронный эквивалент традиционной подписи - цифровая подпись. Ее можно предъявить в суде и доказать, что заказ был сделан именно этим конкретным покупателем. Таким образом, цифровая подпись выполняет очень важную функцию - от нее невозможно отказаться. С ее помощью можно доказать не только то, что транзакция была инициирована определенным источником, но и то, что информация не была испорчена во время передачи.      Как и в шифровании, технология электронной подписи использует либо секретный ключ (в этом случае оба участника сделки применяют один и тот же ключ), либо открытый ключ (при этом требуется пара ключей - открытый и личный). И в данном случае более популярны методы с открытым ключом (такие, как RSA), более простые в использовании. Рассмотрим, как работает технология цифровой подписи.    Предположим, Вы хотите послать сообщение, подписанное с помощью алгоритма RSA. Применяя хеш-функцию, она создает уникальным образом сжатый вариант исходного текста - дайджест, выполняющий для идентификации текста такую же функцию, как отпечаток пальца при установлении личности.    Существует несколько защищенных хеш-функций: Message Digest 5 (MD-5), Secure Hash Algorithm (SHA) и др. Они гарантируют, что разные документы будут иметь разные электронные подписи и что даже самые незначительные изменения документа вызовут изменение его дайджеста.    Получив дайджест сообщения, Вы шифруете его с помощью личного ключа RSA, и дайджест превращается в цифровую подпись, которую Вы посылаете вместе с самим сообщением. Получив послание, получатель расшифровывает цифровую подпись с помощью Вашего открытого ключа и извлекает дайджест сообщения. Затем он применяет для сообщения ту же хеш-функцию, что и Вы, получает свой сжатый вариант текста и сравнивает его с дайджестом, восстановленным из подписи. Если они совпадают, значит подпись правильная и сообщение действительно поступило от Вас. В противном случае сообщение либо отправлено из другого источника, либо было изменено после создания подписи.   При аутентификации личности отправителя открытый и личный ключи играют роли, противоположные тем, что они выполняли при шифровании. Так, в технологии шифрования открытый ключ используется для зашифровки, а личный - для расшифровки. При аутентификации с помощью подписи все наоборот. Кроме того, подпись гарантирует только целостность и подлинность сообщения, но не его защиту от посторонних глаз. Для этого предназначены алгоритмы шифрования. Например, стандартная технология проверки подлинности-электронных документов DSS (Digital Signature Standard) применяется в США Компаниями, работающими с государственными учреждениями. Однако у технологии RSA более широкие возможности в силу того, что она служит как для генерации подписи, так и для Шифрования самого сообщения. Цифровая подпись позволяет проверить подлинность личности отправителя: она основана на Использовании личного ключа автора сообщения и обеспечивает самый высокий уровень сохранности информации.    Цифровой сертификат составляет основу популярного стандарта SET (Secure Electronic Transactions), разработанного компаниями Visa и MasterCard специально для электронной коммерции. Его поддерживают многие ведущие фирмы, такие как Terisa Systems, Microsoft, Netscape, IBM, American Express и VeriSign. Стандарт SET обеспечивает полную конфиденциальность информации о заказах и платежах. Это значит, что даже компания, продающая товары по Internet, не может узнать ничего лишнего о финансах покупателя, так как эти данные в зашифрованном виде передаются непосредственно в организацию, обслуживающую кредитные карточки. Это гарантирует целостность передаваемых данных и удостоверяет, что владелец карточки действительно имеет право на соответствующий банковский счет. Основное преимущество SET перед другими системами защиты состоит в том, что цифровой сертификат связывает владельца карточки и торговца с определенным финансовым институтом и платежными системами Visa и MasterCard. 22. Технические средства защиты Традиционные способы защиты ОС в основном связаны с физической безопасностью. Физическая безопасность - это первый уровень безопасности, который необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам обеспечения физической безопасности относятся замки на дверях, кабели в коробах, закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих проверенных временем мероприятий можно использовать также компьютерные замки различных конструкций, основное назначение которых сводится к следующему: - предотвращение хищения компьютера и его комплектующих; - предотвращение возможности перезагрузки компьютера посторонним, а также использования собственных дисководов или иного периферийного оборудования; - прерывание работы компьютера при вскрытии корпуса; - блокировка работы с клавиатурой и мышью. Защита помещений - экранирование помещений - проводка питания, аптронная развязка питания (внешняя с внутренней) - Недопущение доступа (электронные карты, ключи) - Безопасность самого помещения (объемные датчики) Защита помещения должна быть связана с защитой системы, скрыть информацию, ужесточить контроль, сетевые операции Меры по защите от критических ситуаций - Аутентификация пользователя, физические средства при входе в систему - Электронные замки на протяжении всего цикла работы. Главная проблема ? способ сопряжения с компьютером, Главная особенность ключа ? каждый ключ выполняет функции ответчика: активный ? отдельное питание, может вести обмен информацией с компьютером, пассивный ? запрашиваемый ключ (они не занимаются шифрованием) - Метод частичного разрушения памяти (постоянная регенерация, можно настроить) - Генератор одноразовых паролей - Оптические ключи - Интеллектуальный метод защиты. 23. Методы защиты в СУБД В современных СУБД поддерживается один из двух подходов к обеспечению безопасности данных: избирательный подход и обязательный подход. В обоих случаях единицей данных или ?объектом данных?, для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри нее. Эти два подхода отличаются следующими свойствами: 1. В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью. 2. В случае обязательного управления каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе, доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. 3. Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объектов ? пользователь, которому присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь снабжается паролем, причем если идентификаторы доступны системному администратору, то пароли хранятся чаще всего в специальном кодированном виде и известны только самим пользователям. 4. Пользователи м.б. объединены в специальные группы пользователей. Один пользователь может входить в несколько групп одновременно. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC. 5. Привилегия или полномочия пользователей или групп ? это набор действий (операций), которые они могут выполнять над объектами БД. 6. В последних версиях ряда коммерческих СУБД появилось понятие ?роли?. Роль = поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера баз данных. И имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы. 7. Пользователю может быть назначена одна или несколько ролей.   8. Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и т.д. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа. Для защиты БД необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию). Проверка полномочий - каждому пользователю или процессу БД соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности - достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает. Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями. СУБД в своих системных каталогах хранит как описание самих пользователей, так и описание их привилегий по отношению ко всем объектам. Каждый объект в БД имеет владельца ? пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия. 24. Средства защиты в распределенных системах обработки данных 1) 3A: авторизация, аутентификация, администрирование; 2) Пользователь не знает, на каком ресурсе выполняется часть его задания. Прописана проверка ваших приложений на удаленном ресурсе. 3) GRID ? технологии. Реализованная модель защиты распространенных вычислений. Хранилище данных = распределенная система БД по всему земному шару. Запрос в хранилище данных должен быть защищен. Меры: 1. Ведение запросов на базе метаданных; 2. Технология OLAP (http://olap.ru/) ? технология защиты распределенных структур данных. 25. Мониторинг сетевой безопасности Администратор наблюдает за системой при помощи специальных программ ? мониторов, просматривает системные журналы. Это позволяет ему вовремя обнаружить подготовку к атаке. Источники информации: 1) Системные журналы; 2) Сетевые сканеры, удаленные сканирование. Если есть интересующейся вами объект, то желательно его изучить. Мониторинг предполагает аудит (наблюдение за определенными объектами, ведется статистика). 26. Технологии производства защищенных программных средств Ошибки в программном обеспечении до сих пор составляют одну из самых обширных брешей в системе безопасности ЭВМ. Самая хорошая защита ? та, которую вы сделали сами. Для облегчения проектирования защищенного ПО существуют специальные методики. Например, можно нарисовать еще в процессе планирования ПО UML диаграмму устойчивости и по ней формальными методами оценить защищенность ОС. При применении CASE-технологии ?дырки? видны на уровне диаграмм. 27. Оценка уровня защищенности (При ответе на данный вопрос следует вспомнить анализ G-модели ? расчет матриц у Шишкина). Не существует 100% защиты => надо уметь оценить защиту (выяснить источники угроз, описать возможные угрозы, оценить эффективность отдельных мер защиты). Оценка уровня защищенности возможна аналитически и практически (при помощи привлечения ?хакера? и проведения ?дружеской? атаки). 28. Единые критерии (ISO) ? в билетах этого вопроса нет В соответствие с международными и национальными стандартами ISO обеспечение информационной безопасности в любой компании предполагает следующее: - определение целей обеспечения информационной безопасности компьютерных систем - создание эффективной системы управления информационной безопасностью - расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям - применение инструментария обеспечения информационной безопасности и оценки ее текущего состояния - использование методик управления безопасностью с обоснованной системой метрик и мер обеспечения информационной безопасности, позволяющих объективно оценить защищенность информационных активов и управлять информационной безопасностью компании 8 июня 1999 года был утвержден Международный стандарт ISO /IEC 15408 под названием "Общие критерии оценки безопасности информационных технологий" (ОК). Использование методик данного стандарта позволяет определить для компании те критерии, которые могут быть использованы в качестве основы для выработки оценок защитных свойств продуктов и систем информационной технологии. Кроме того, эти методики позволяют проводить наиболее полное сравнение результатов оценки защитных свойств корпоративных информационных систем с помощью общего перечня (набора) требований для функций защиты продуктов и систем, а также методов точных измерений, которые проводятся во время получения оценок защиты. Главные достоинства ОК полнота требований безопасности и их систематизация, гибкость в применении и открытость для последующего развития. 28. Классификация угроз Классификация угроз нужна для оценки защиты. Прежде чем приступить к созданию системы информационной безопасности, необходимо оценить какие угрозы наиболее актуальны. источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака). Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, независящим от субъекта проявлений. Угроз не так уж и много:  при обеспечении конфиденциальности информации: o хищение (копирование) информации и средств ее обработки o утрата (неумышленная потеря, утечка) информации  при обеспечении целостности информации: o модификация (искажение) информации o отрицание подлинности информации o навязывание ложной информации  при обеспечении доступности информации: o блокирование информации o уничтожение информации и средств ее обработки Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получения промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как "подготовка к совершению" противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации. Исходными данными для проведения оценки и анализа (рис. 5) служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:  установить приоритеты целей безопасности для субъекта отношений;  определить Перечень актуальных источников угроз;  определить Перечень актуальных уязвимостей;  оценить взаимосвязь угроз, источников угроз и уязвимостей;  определить Перечень возможных атак на объект;  описать возможные последствия реализации угроз. Литература ? - дописать Ссылки в Интернет ? - дописать Экзамен: 13 июня 1000 ауд. 2411 Сделавшие доклад получают 1 теоретический вопрос, не сделавшие ? 2 вопроса, сначала экзамен сдают сделавшие доклад. Подготовка до 1 часа (чем меньше ? тем лучше).

Соседние файлы в папке Билеты по МиСЗИ