Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФЛАГИ ИБ.docx
Скачиваний:
2
Добавлен:
18.09.2019
Размер:
335.48 Кб
Скачать

22) Направления сетевой безопасности. Системы обнаружения и предотвращения вторжений.

Лоалпоалоп

23 И 24) Определение компьютерной системы в терминах субъектно-объектной модели.

ТОКБ_1 стр. 10

25) Аксиомы защищенности компьютерных систем. Формулировки и пояснения.

В любой момент времени любой субъект и объект должны быть идентифицированы и аутентифицированы

2. В защищенной КС должна присутствовать активная компонента (субъект и объект-источник), осуществляющая контроль доступа субъектов к объектам

3. Для осуществления контроля доступа субъектов к объектам необходима (должна существовать) дополнительная информация (и содержащий ее объект), помимо информации идентифицирующей субъекты и объекты

4. Все вопросы безопасности информации в КС описываются доступами субъектов к объектам

5. Субъекты в КС могут быть порождены только активной компонентой (субъектами же) из объектов

6. Информация в КС защищена, если субъекты могут порождать потоки только из множества

санкционированных потоков

26) Виды политик разграничения доступа в компьютерных системах. Краткая характеристика

Понятие политики ИБ очень широкое:

1. Политика – совокупность управленческих указаний, определяющих программу ИБ, обозначающих цели организации в области ИБ и очерчивающих ответственность в части ИБ

2. Политика – правила использования определенных информационных ресурсов

3. Политика – совокупность взаимоувязанных документов, регламентирующих нормы и правила обеспечения защиты информации в процессе ее сбора, обработки, хранения и распространения

4. Политика (разграничения доступа) – перечень разрешенных информационных потоков

Определение: правила разграничения доступа, задаваемые политикой безопасности КС, есть формально описанные потоки, принадлежащие множеству PL

  1. Понятие монитора безопасности. Монитор безопасности субъектов, монитор безопасности объектов, требования к монитору безопасности.

См Ток_Б1 стр. 20

Требования к монитору безопасности

Полнота - монитор должен вызываться при каждом обращении субъектов за сервисом к ядру системы и не должно быть никаких способов его обхода

Устойчивость - монитор должен быть защищен от любого вмешательства в свою работу

Верифицируемость - монитор должен быть проверяемым на выполнение своих функций, т.е. быть тестируемым (самотестируемым)

Определение: МБО – субъект-посредник, реализующий потоки между объектами по запросу исходного субъекта, только, если такой поток попадает в PL

31. Основная теорема безопасности. Составные части и общая формулировка.

Понятие основной теоремы безопасности

Модель безопасности – формальное описание функционирования КС

Цель описания – сформулировать и доказать основную теорему безопасности для модели

Основная теорема безопасности содержит:

описание исходного состояния КС (q0)

описание процесса перехода в новое состояние (W)

описание условий перехода (f)

описание критерия безопасности (g)

Общая формулировка имеет вид: K=(Q,q0,W,T,f,g), qt+1 принадлежит W(qt) iff f(qt,W) – истина, g(q0) - истина. Тогда любого t>t0 g(qt) – истина.

32. Модель Харрисона-Руззо-Ульмана. Описание модели, определение безопасного состояния, определение монооперационной системы, формулировка основной теоремы безопасности.

Обозначения:

O – множество объектов

S – множество субъектов

R – множество прав доступа. R = {read, write, own, …}

M: SxO → Bool(R) – матрица доступа

Q = (S, O, M) – состояние системы

Процесс перехода в новое состояние – изменение одного из множеств S, O или M

Op – множество операций:

Внести право r: M → M’, M’(s,o)\M(s,0)=r

Удалить право r: M → M’, M(s,o)\M’(s,0)=r

Создать субъект s: S → S’, S’\S = s

Удалить субъект s: S → S’, S\S’ = s

Создать объект o: O → O’, O’\O = o

Удалить объект o: O → O’, O\O’ = o

Модель HRU рассматривает только изменения матрицы доступа – изменения субъектов и объектов за рамками модели, поэтому нет необходимости в понятиях ассоциированный объект, тождественность объектов и субъектов, поток и даже доступ

Op = {op1,… op6},

αi  Op – примитивный оператор

x(s,o,r) – условие if r  M(s,o)

с(x1,…, xn, α1,… αm) – команда, C – все доступные команды системы

Пример записи:

If r1 M(s1,o1) and … rn M(sn,on) then

α1(rk,sk,ok)

α2(rk+1,sk+1,ok+1)

αm(rk+m-1,sk+m-1,ok+m-1)

End if

K=(Q,q0,C) – модель системы HRU

Определение: в системе K возможна утечка права r, если для q=(S,O,M) и q’=(S’,O’,M’) выполняется: Существет s принадлежащего S, o принадлежащего O, такие что M’(s,o)\M(s,o)=r

Определение: состояние системы K=(Q,q0,C) – безопасно по отношению к праву r, если не существует перехода в состояние q, из которого возможна утечка права r

Определение: система K=(Q,q0,C) – монооперационная, если для любого с принадлежащего С m=1

Теорема: существует алгоритм, проверяющий безопасность состояния монооперационной системы относительно права r

Теорема (основная теорема безопасности): задача проверки безопасности произвольной КС в рамках модели HRU алгоритмически неразрешима

33. Упрощенная модель Белла-Ла Падула. Описание модели, определение безопасного состояния, формулировка основной теоремы безопасности.

Обозначения:

O – множество объектов

S – множество субъектов

R – множество прав доступа. R = {read, write}

M: SxO → Bool(R) – матрица доступа

L = (l1,…ln) – линейно-упорядоченное множество уровней безопасности

fs: S → L – уровень допуска субъекта

fo: O → L – уровень секретности объекта

V = fsxflxM – множество состояний системы

v0 принадлежит V – начальное состояние

FT: V →V – функция перехода системы в новое состояние

Определение: состояние системы v=(fs,fo,M) обладает свойством ss-безопасности (безопасность по чтению), если любого s принадлежит S и любого o принадлежит O выполняется: read принадлежит M(s,o) iff fs(s)≥fo(o)

Определение: состояние системы v=(fs,fo,M) обладает свойством *-безопасности (безопасность по записи), если любого s принадлежит S и существует o принадлежит O выполняется: write принадлежит M(s,o) iff fs(s)≤fo(o)

Определение: состояние v системы Σ(vo,FT) безопасно, если оно обладает свойствами ss-безопасности и *-безопасности

Определение: система Σ(v0,FT) – безопасна, если v0 – безопасно и v = FT(v’) – безопасно.

Теорема (основная теорема безопасности): система Σ(v0,FT) – безопасна iff:

1.v0 – безопасно

2.FT такая, что для v и v’ = FT(v), где v=(fs,fo,M) и v’=(fs’,fo’,M’) выполняется:

если read принадлежит M’(s,o) и readM(s,o), то fs’(s)≥fo’(o)

если read принадлежит M(s,o) и fs’(s)<fo’(o), то readM’(s,o)

если write принадлежит M’(s,o) и write не принадлежит M(s,o), то fs’(s)≤fo’(o)

если write принадлежит M(s,o) и fs’(s)>fo’(o), то writeM’(s,o)

35. Понятие комплексной системы защиты информации.

ПОНЯТИЕ ЗАЩИТЫ ИНФОРМАЦИИ В (149 ФЗ)

Статья 16. Защита информации

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1.обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2.соблюдение конфиденциальности информации ограниченного доступа,

3.реализацию права на доступ к информации.

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Средство защиты информации (СрЗИ) – Техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации (по ГОСТ Р 50922)

Средство контроля эффективности защиты информации – Техническое программное средство, вещество и (или) материал, предназначенные или используемые для контроля эффективности защиты информации (по ГОСТ Р 50922)

36. Принципы комплексной системы защиты информации и ее жизненный цикл.

Тупо список:

Комплексность. Интегрируемость. Концептуальное единство. Адекватность требованиям. Сочетание различных моделей обеспечения безопасности. Эшелонированность защиты. Равнопрочность и достаточность. Эффективность и экономичность. Полнота обеспечения защиты. Масштабируемость системы защиты. Гибкость системы защиты. Централизация функций управления и мониторинга.

КСЗИ. ОСНОВНЫЕ ПРИНЦИПЫ

Концептуальное единство предполагает, что архитектура, технологии, организация и компоненты КСЗИ рассматриваются и реализуются в строгом соответствии с принятой политикой безопасности и/или концепцией обеспечения ИБ предприятия или организации

Эффективность и экономичность создания системы защиты подразумевает что требуемые показатели безопасности достигаются с минимальными затратами, с учетом капитальных вложений и планируемых оперативных затрат, понижая совокупный риск до приемлемого уровня. При этом подбирается адекватный рискам и ожиданиям заинтересованных сторон набор контрмер, включающий как технические, так и оперативные и управленческие меры

Полнота обеспечения защиты обеспечивает, что на всех этапах информационного процесса, а также на каждой стадии жизненного цикла информационной системы вопросы информационной безопасности принимаются во внимание и принимаются требуемые меры по ее обеспечению.

СИСТЕМНЫЕ ПРИНЦИПЫ

Масштабируемость системы предполагает, что при количественных изменениях показателей информационной системы (например, при добавлении новых пользователей, филиалов), КСЗИ будет продолжать реализовывать, с прогнозируемой минимальной модификацией и расширением (или даже без последних), требуемый набор функций защиты, тем самым сохраняя инвестиции, сделанные в систему защиты

Гибкость предполагает, что при изменении качественных показателей информационной системы, а также при изменении режима ее работы, КСЗИ будет способна к адаптации и обеспечению работы в рамках сложившихся условий, повышая уровень универсальности и применимости системы защиты, также оправдывая средства, затраченные на создание последней. Эффективность работы КСЗИ сохраняется при изменении качественных показателей ИС или режима ее работы

  1. Структура требований к безопасности информации.

Актив – информационный актив, для которого задана цель безопасности

Цель безопасности – сохранение (обретение, восстановление) одного из свойств безопасности актива: конфиденциальность, целостность, доступность, подотчетность и пр.

Контекст – ограничения области действия требования

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ

Актив – СЗИ НСД

Цель – сохранение целостности

Контекст – отдельный АРМ/сервер, только при загрузке ОС

  • Функциональные требования

  • Процедурные требования

  • Требования доверия

  • Ограничения существующих функций системы

КСЗ должен препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась

  • Спецификация дополнительных функций системы

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы)

  • Ограничение на уровне бизнес-процесса

Обработка персональных данных может осуществляться оператором с согласия субъектов персональных данных

  • Дополнительные меры контроля бизнес-процесса

Отделом экономической безопасности должен проводится ежемесячный выборочный контроль платежей на суммы свыше 100 000 р.

  1. Развитие требований к безопасности информации. «Оранжевая книга».

«Оранжевая книга» Издана в 1985 г. Обобщает опыт исследовательских работ по безопасности информационных систем, проведенных DoD . Приведена классификация информационных систем по степени защищенности. Содержит функциональные требования, требования доверия, а также требования по документированию.

Классы информационных систем:

  • Уровень D – отсутствие защиты

  • Уровень C дискреционная политика разграничения доступа

  • Уровень B – мандатная политика разграничения доступа

  • Уровень А – верифицированная безопасность

Области требований

  • Политика разграничения доступа – описание механизмов реализации политики и управления ею

  • Маркировка – требования по присвоению меток субъектам и объектам

  • Идентификация – требования к механизмам идентификации и аутентификации

  • Подотчетность – требования к механизмам регистрации и учета

  • Оценка – требования к механизмам контроля выполнения предыдущих требований

  • Непрерывная защита – сохранение функций безопасности на протяжении всего жизненного цикла системы

  1. Развитие требований к безопасности информации. Common Criteria for Information Technology Security Evaluation.

Common Criteria for Information Technology Security Evaluation – стандарт описания функциональных требований и требований доверия общим полуформальным языком

Стандарт ISO и ГОСТ ИСО/МЭК с 2002 г.

Термины и определения

  • Объект оценки (TOE)– продукт информационных технологий, для которого и происходит оценка по ОК

  • Функция безопасности объекта (TSF) – компоненты TOE, отвечающие за его безопасное функционирование

  • Профиль защиты (PP)– описание класса продуктов (например, операционных систем) в терминах ОК

  • Задание по безопасности (ST) – описание конкретного объекта в терминах ОК

  • Оценочный уровень доверия (EAL) – набор требований доверия. ОК вводит 7 уровней доверия, каждый из которых отличается от предыдущего строгостью требований

  1. Оценка соответствия. Виды оценки. Система сертификации СрЗИ ФСТЭК РФ.

Виды оценки соответствия:

Объект оценки

Способ оценки

Товар/услуга

Сертификация товаров и услуг

Производство

Сертификация производства

Система управления

Сертификация систем менеджмента

Аттестация

Организация

Лицензирования

Испытательная лаборатория

Аккредитация

Система сертификации

Рынок

Система сертификации СрЗИ ФСТЭК РФ.

Орган по сертификации СрЗИ. Выдает лицензию на право аккредитации ИЛ .

Орган по аккредитации, Выдает аттестат аккредитации ИЛ .

Испытательная лаборатория, Выдает заключение по результатам испытаний.

Орган по сертификации СрЗИ. Выдает сертификат соответствия .