Материал: экзамен

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

57. Общие понятия информационной безопасности

КС (компьютерная система)- организацонно техническая система представляющую совокупность следующих взаимосвязанных элементов.

Данные - информация на различных носителях и находящаяся в процессе обработки

Конечные пользователи- пользователи, использующие КС.

Объект доступа или объект-Любой элемент КС , доступ к которому может быть произвольно ограничен (файлы, устройства, каналы)

Субъект доступ а- любая сущность способная инициировать выполнение операций над объектом.(пользователи ,процессы)

Информационная безопасност ь- состояние КС, при котором она способна противостоять дистабилизирующему воздействию внешних и внутренних информационных угроз, и при этом не создавать угроз для элементов КС и внешней среды.

Конфиденциальность информации - св-во информации быть доступной ограниченному кругу лиц.

Целостность информации - св-во сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации - св-во выражаемое в строгой принадлежности информации к субъекту, который является ее источником.

Доступ к информации - возможность субъекта осуществлять определенные действия с инфой.

Санкционированный доступ к информации- доступ с выполнением разграничения к доступу информации.

Несанкционированный доступ - доступ с нарушением разграничения доступа субъекта к информации, с использованием штатных средств (ПО или аппаратного обеспечения), предоставляемых КС.

Правила разграниченного доступа -регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация - получение от субъекта доступа к сведениям (Имя, учетный номер) позволяющим выделить его из множества других пользователей.

Аутентификация - получения от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый человек тот за кого себя выдает.

Угроза информационной безопасности КС - возможность воздействия на информацию с целью искажения, уничтожения, копирования , блокирования, сбоя функционирования.

Уязвимость КС-любая характеристика, которая может привести к реализации угрозы.

Атака КС - действия злоумышленника, предпринимаемые с целью обнаружения уязвимостей КС и получения несанкционированного доступа к информации.

Защищенная КС- КС снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты - совокупность программных и аппаратных средств, обеспечивающих информационную безопасность.

Политика безопасности - совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграниченного доступа- способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу , строкам которой являются субъекты а столбцами объекты, элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа- каждому объекту присваивается уровень секретности, а объекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности.

59. Политика безопасности в компьютерных системах

Политика безопасности- качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной, это затрудняет доступ пользователей к КС.

ПБ включает: Мн-во субъектов, мн-во объектов, мн-во операцийда каждой пары субъект-объект.

В защищенной КС присутствует субъект,который выполняет контроль операций операций субъектов над объектами.( SYSTEM в Windows)

2 типа ПБ: Дискретная и мандатная

Основой дискретной политики является дискреционное управление доступом, которое определяется двумя св-вами:

  1. Все субъекты и объекты должны быть идентифицированы

  2. Права доступа субъекта к объекту определяются на основе некоторого набора правил

Достоинства дискретной политики-простая реализация защитных механизмов

Недостатки- статичность модели, не учитывающая динамику изменения состояния КС

Мандатная модель политики безопасности основывается на то, что :

  1. Все субъекты и объекты должны быть идентифицированы

  2. Задан линейно упорядоченный набор меток секретности

  3. Каждому объекту присвоена метка секретности

  4. Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему.

Политика требует определенных прав доступа к каждой паре субъект-объект.

60. Основные методы реализации угроз информационная безопасности

1) злоумышленник пытается войти в систему используя подсмотренный пароль пользователя, пытается получить доступ к объектам, надеясь на ошибки в ПБ

2) Злоумышленник получив файл с паролей с помощью программ, осуществляет перебор паролей и пытается его расшифровать и получить доступ к незащищенным каталогам и файлам

3) подмена файлов защиты системы, получая права на доступ к объектам

4) внедрение в технические средства программных или технических механизмов, нарушающих функцию и структуру КС.

Типичные приемы Атак на компьютерные сети.

  1. Сканирование файловой системы. Злоумышленник пытается подсмотреть файловую систему и прочесть, скопировать, удалить файлы.

  2. Кража ключевой информации. Попытка кражи паролей любыми способами.

  3. Сборка мусора. Информация не удаляется, а помещается в сборщик мусора, если получить доступ к этой программе, можно получить доступ к удаляемым файлам.

  4. Превышение полномочий. Используются ошибки в системном обеспечении или ПБ

  5. Программные закладки

  6. Жадные программы. Программы захватывающие значительную часть КС.

  7. Атаки на отказ в обслуживании (DOS). Наиболее распространенные атаки в комп. Сетях.

  8. Атаки маскировкой. Атакующий выдает себя за другого пользователя.

  9. Атаки на маршрутизацию. Использует изменение маршрута доставки пакета.

  10. Прослушивание сети. Принцип работы заключается в формировании пакета с неккоректным сетевым адресом.

61. На этапе эксплуатации защита КС определяет набор средств защиты, начиная с этапов проектирования аппаратных и программных средств до испытаний.

Предотвращение или затруднение НСД:

1) идентификация или аутентификация пользователя

2) Мониторинг несанкционированных действий- аудит.

3) разграничение доступа к КС

4) Криптографические методы скрытия информации

5) Защита КС при работе в сети

Фрагментный подход к защите КС предполагает последовательное включение защитных пакетов КС от отдельных угроз

Комплексный подход предполагает введение защиты в КС при программировании аппаратного и системного ПО. Т.к. уровень развития угроз меняется, то должен меняться уровень защиты КС

Очень важным является административный контроль КС

Задачи администратора:

-постоянный контроль правильного функционирования КС и ее защиты

-регулярный просмотр журналов регистрации событий

- организация и поддержание адекватной ПБ

-Инструктирование пользователя ОС об изменениях в системе защиты, правильного выбора пароля и тд

- Регулярное создание резервных копий и данных программ

-постоянный контроль за изменением ПБ

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются действия:

1) идентификация и аутентификация субъекта доступа

2) проверка прав доступа субъекта к объекту

3) Введение журнала учета действий субъект

Для аутентификации используются: пароли, съемные носители информации, жетоны и пластиковые карты

Пароль вводится либо с штатной клавиатуры либо со специальной наборной клавиатуры

При использовании пароля:

1. Надо знать, а не записывать

2. Длина более 9 символов

3. Пароли необходимо периодически менять

4. В КС должны фиксироваться попытки ввода пароля

5. пароли должны храниться в КС, чтобы доступ к ним был затруднен

6. Пароли должны храниться в специальном ЗУ

7. Пароли подвергаются криптографическому преобразованию

8. При вводе пароля не выдавать сведения на Экран

9. Не использовать в качестве пароля имена, фамилии и тд

Ввод пароля КС поддерживает до начала загрузки системы. Этот пароль хранится в энергонезависимой памяти.

Биометрическая аутентификация является одной из самых надежных защит.

Методы ограничения доступа:

1. Дискреционная модель:

А) Для любого объекта существует владелец

Б) Владелец может ограничивать доступ Субъекта к объекту

В) Для тройки Субъект-объект-метод возможность доступа определена однозначно

Существует хотя бы 1 пользователь имеющий право обратиться к любому объекту любым методом

2. Полномочная модель:

А) Каждый объект имеет гриф секретности

Б) каждый субъект имеет уровень допуска

Доступ разрешен только в том случае если уровень секретности объекта ниже уровня доверенности субъекта, или они равны.

Криптографические методы защиты данных.

Стойкость- минимальный объем зашифрованного текста, который можно вскрыть.

Стойкость показывает надежность метода.

Требования к Криптографическому шифрованию:

1. сложность и стойкость криптографического закрытия данных должно выбираться в зависимости от объема и степени секретности данных

2. Надежность закрытия должна быть такой , чтобы секретность не нарушалась даже тогда, когда у злоумышленника есть ключи шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными

4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

5. Ошибки возникающие в процессе преобразований не должны распространяться по всему тексту.

6. Вносится процедурами защиты, избыточность должна минимальной.

Классификация способов шифрования:

1) Шифрование заменой

Символы текста заменяются символами из других алфавитов и тд. Имеет низкую стойкость, т.к. частнотным словарем можно восстановить таблицу замены.

Шифрование методом перестановки

62. Вирус- программа которая может самостоятельно создавать копии и внедряться в другие программы , в системные области дисковой памяти компьютера, распространяться по каналам связи

Классификация вирусов:

1. По среде обитания

А) сетевые

Б) файловые

В) загрузочные

Г) Документные

2. По способу заражения

А) Резидентные

Б) нерезидентные

3. По алгоритмам функционирования

А) Паразитирующие

Б) Троянские кони

В) Мутирующие

Г) Вирусы-Невидимки

.