
- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
28. Основные принципы разработки механизмов безопасности.
1) Принцип наименьших привилегий (субъект должен иметь привелегии и права доступа, необходимые для решения задач)
2) Принцип безопасных умолчаний (если доступ не разрешен явно, то он запрещен)
3) Принцип простоты механизма (насколько возможно упростить механизм)
4) Принцип полноты защиты (все попытки доступа к защищенным объектам должны проверяться)
5) Принцип открытой разработки (безопасность алгоритма не должна базироваться на секретности алгоритма или его реализации)
6) Принцип разделения привилегий (система не должна давать разрешения, основываясь на одном условии)
7) Принцип наименьшего разделения механизмов
8) Принцип психологической приемлимости (механизм не должен провоцировать собственное отключение)
Виды механизмов:
-контроля доступа
-идентификации/аутентификации
-аудита действий
-резервного копирования
-ограждения данных при хранении и передаче
-аудита безопасности
ВОПРОСЫ 30-46
30. Идентификация и аутентификация
Назначение И/А— связать пользователя с его представлением в системе.
Идентификация — присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с существующим
Аутентификация — проверка принадлежности субъекту доступа предъявленного идентификатора.
(Отдельный вопрос, конечно, может ли быть И без А или А без И)
Функции механизма И/А:
1. Связывание пользователей с их идентификаторами
2. Добавление, удаление идентификаторов
3. просмотр, изменение, генерация информации А
4. Проверка целостности
5. Предотвращение неавторизованного использования
Механизмы И/А должны быть частью TCB (а то мы не знали)(а я вот не знал)
Методы аутентификации:
1. Обладание предметом
+нельзя сымитировать
+количество подделок ограничено
+легко комбинируется
-можно украсть, потерять
-можно скопировать
-трудно проверить есть он или нет
-трудно использовать для удаленной А
2. Воплощенные характеристики (биометрия)
Характеристики данного метода: процент ложных отказов и ложных срабатываний, процент взаимных ошибок, скорость, приемлемость для пользователя
+трудно обмануть
-нужно специальное оборудование
-сложно реализовывается
3. Физическое местоположение
4. Знание
пароли, PIN-коды и пр.
+простота
+легкое комбинирование
-старение паролей
-повторное использование паролей
Существует формула для оценки длины пароля устойчивого к перебору
M=log(LR/P)
M — длина пароля
L — максимальное время жизни пароля
R — количество попыток перебора единицу времени
P — вероятность подбора. Пароль считается устойчивым к перебору, если
10-26<P<10-20.
31. Аудит
Под аудитом понимается использование автоматизированных механизмов, вызывающих создание и хранение в защищенном компьютеризованном журнале записи деятельности вычислительной системы. Учетность — свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта.
Механизм аудита основан на данных, поставляемых механизмом идентификации / аутентификации, так как только данный механизм генерирует данные, позволяющие идентифицировать субъекта системы, деятельность которого контролируется. Механизм аудита, в свою очередь, предоставляет данные для анализа безопасности компьютерной системы, в том числе для выявления возможных причин, вызвавших переход системы в небезопасное состояние.
Требования к подсистеме аудита.
Подсистема аудита предназначена:
Для просмотра
попыток доступа к отдельным объектам;
активности процессов и пользователей;
использования механизмов защиты систем.
Для обнаружения попыток обхода механизмов защиты авторизованными пользователями и нарушителями.
Для выявления использования привилегий больших, чем необходимо пользователю.
Для использования в качестве меры защиты, сообщающей нарушителям о том, что все их действия фиксируются.
Для использования в качестве гарантии надежности для авторизованных пользователей, предоставляющей им уверенность в том, что все попытки обхода системы защиты будут зафиксированы.
Механизм аудита должен быть частью TCB и должен быть защищен от модификаций. Доступ к настройке должен предоставляться только аудиторам. Информация аудита также должна быть защищена. Механизм аудита должен регистрировать всю деятельность системы, которую можно рассматривать как потенциально опасную.
Операции, аудит которых необходимо производить:
использование пользователем механизмов идентификации / аутентификации
доступ субъектов к объектам
использование механизмов администрирования вычислительной системы
действия администратора или других привилегированных пользователей
вывод документов на печать
другие события, влияющие на безопасность системы
Записи аудита должны включать:
дату и время события
идентификатор пользователя
тип события
результат события.
Есть еще пожелания к подсистеме аудита:
Сжатие данных
Несколько журналов аудита
Предоставление информации в удобной форме.