КС (компьютерная система)- организацонно техническая система представляющую совокупность следующих взаимосвязанных элементов.
Данные - информация на различных носителях и находящаяся в процессе обработки
Конечные пользователи- пользователи, использующие КС.
Объект доступа или объект-Любой элемент КС , доступ к которому может быть произвольно ограничен (файлы, устройства, каналы)
Субъект доступ а- любая сущность способная инициировать выполнение операций над объектом.(пользователи ,процессы)
Информационная безопасност ь- состояние КС, при котором она способна противостоять дистабилизирующему воздействию внешних и внутренних информационных угроз, и при этом не создавать угроз для элементов КС и внешней среды.
Конфиденциальность информации - св-во информации быть доступной ограниченному кругу лиц.
Целостность информации - св-во сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации - св-во выражаемое в строгой принадлежности информации к субъекту, который является ее источником.
Доступ к информации - возможность субъекта осуществлять определенные действия с инфой.
Санкционированный доступ к информации- доступ с выполнением разграничения к доступу информации.
Несанкционированный доступ - доступ с нарушением разграничения доступа субъекта к информации, с использованием штатных средств (ПО или аппаратного обеспечения), предоставляемых КС.
Правила разграниченного доступа -регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация - получение от субъекта доступа к сведениям (Имя, учетный номер) позволяющим выделить его из множества других пользователей.
Аутентификация - получения от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый человек тот за кого себя выдает.
Угроза информационной безопасности КС - возможность воздействия на информацию с целью искажения, уничтожения, копирования , блокирования, сбоя функционирования.
Уязвимость КС-любая характеристика, которая может привести к реализации угрозы.
Атака КС - действия злоумышленника, предпринимаемые с целью обнаружения уязвимостей КС и получения несанкционированного доступа к информации.
Защищенная КС- КС снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты - совокупность программных и аппаратных средств, обеспечивающих информационную безопасность.
Политика безопасности - совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграниченного доступа- способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу , строкам которой являются субъекты а столбцами объекты, элементы матрицы характеризуют набор прав доступа.
Полномочная (мандатная) модель разграничения доступа- каждому объекту присваивается уровень секретности, а объекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности.
Политика безопасности- качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной, это затрудняет доступ пользователей к КС.
ПБ включает: Мн-во субъектов, мн-во объектов, мн-во операцийда каждой пары субъект-объект.
В защищенной КС присутствует субъект,который выполняет контроль операций операций субъектов над объектами.( SYSTEM в Windows)
2 типа ПБ: Дискретная и мандатная
Основой дискретной политики является дискреционное управление доступом, которое определяется двумя св-вами:
Все субъекты и объекты должны быть идентифицированы
Права доступа субъекта к объекту определяются на основе некоторого набора правил
Достоинства дискретной политики-простая реализация защитных механизмов
Недостатки- статичность модели, не учитывающая динамику изменения состояния КС
Мандатная модель политики безопасности основывается на то, что :
Все субъекты и объекты должны быть идентифицированы
Задан линейно упорядоченный набор меток секретности
Каждому объекту присвоена метка секретности
Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему.
Политика требует определенных прав доступа к каждой паре субъект-объект.
1) злоумышленник пытается войти в систему используя подсмотренный пароль пользователя, пытается получить доступ к объектам, надеясь на ошибки в ПБ
2) Злоумышленник получив файл с паролей с помощью программ, осуществляет перебор паролей и пытается его расшифровать и получить доступ к незащищенным каталогам и файлам
3) подмена файлов защиты системы, получая права на доступ к объектам
4) внедрение в технические средства программных или технических механизмов, нарушающих функцию и структуру КС.
Типичные приемы Атак на компьютерные сети.
Сканирование файловой системы. Злоумышленник пытается подсмотреть файловую систему и прочесть, скопировать, удалить файлы.
Кража ключевой информации. Попытка кражи паролей любыми способами.
Сборка мусора. Информация не удаляется, а помещается в сборщик мусора, если получить доступ к этой программе, можно получить доступ к удаляемым файлам.
Превышение полномочий. Используются ошибки в системном обеспечении или ПБ
Программные закладки
Жадные программы. Программы захватывающие значительную часть КС.
Атаки на отказ в обслуживании (DOS). Наиболее распространенные атаки в комп. Сетях.
Атаки маскировкой. Атакующий выдает себя за другого пользователя.
Атаки на маршрутизацию. Использует изменение маршрута доставки пакета.
Прослушивание сети. Принцип работы заключается в формировании пакета с неккоректным сетевым адресом.
61. На этапе эксплуатации защита КС определяет набор средств защиты, начиная с этапов проектирования аппаратных и программных средств до испытаний.
Предотвращение или затруднение НСД:
1) идентификация или аутентификация пользователя
2) Мониторинг несанкционированных действий- аудит.
3) разграничение доступа к КС
4) Криптографические методы скрытия информации
5) Защита КС при работе в сети
Фрагментный подход к защите КС предполагает последовательное включение защитных пакетов КС от отдельных угроз
Комплексный подход предполагает введение защиты в КС при программировании аппаратного и системного ПО. Т.к. уровень развития угроз меняется, то должен меняться уровень защиты КС
Очень важным является административный контроль КС
Задачи администратора:
-постоянный контроль правильного функционирования КС и ее защиты
-регулярный просмотр журналов регистрации событий
- организация и поддержание адекватной ПБ
-Инструктирование пользователя ОС об изменениях в системе защиты, правильного выбора пароля и тд
- Регулярное создание резервных копий и данных программ
-постоянный контроль за изменением ПБ
Методы разграничения доступа
При организации доступа субъектов к объектам выполняются действия:
1) идентификация и аутентификация субъекта доступа
2) проверка прав доступа субъекта к объекту
3) Введение журнала учета действий субъект
Для аутентификации используются: пароли, съемные носители информации, жетоны и пластиковые карты
Пароль вводится либо с штатной клавиатуры либо со специальной наборной клавиатуры
При использовании пароля:
1. Надо знать, а не записывать
2. Длина более 9 символов
3. Пароли необходимо периодически менять
4. В КС должны фиксироваться попытки ввода пароля
5. пароли должны храниться в КС, чтобы доступ к ним был затруднен
6. Пароли должны храниться в специальном ЗУ
7. Пароли подвергаются криптографическому преобразованию
8. При вводе пароля не выдавать сведения на Экран
9. Не использовать в качестве пароля имена, фамилии и тд
Ввод пароля КС поддерживает до начала загрузки системы. Этот пароль хранится в энергонезависимой памяти.
Биометрическая аутентификация является одной из самых надежных защит.
Методы ограничения доступа:
1. Дискреционная модель:
А) Для любого объекта существует владелец
Б) Владелец может ограничивать доступ Субъекта к объекту
В) Для тройки Субъект-объект-метод возможность доступа определена однозначно
Существует хотя бы 1 пользователь имеющий право обратиться к любому объекту любым методом
2. Полномочная модель:
А) Каждый объект имеет гриф секретности
Б) каждый субъект имеет уровень допуска
Доступ разрешен только в том случае если уровень секретности объекта ниже уровня доверенности субъекта, или они равны.
Криптографические методы защиты данных.
Стойкость- минимальный объем зашифрованного текста, который можно вскрыть.
Стойкость показывает надежность метода.
Требования к Криптографическому шифрованию:
1. сложность и стойкость криптографического закрытия данных должно выбираться в зависимости от объема и степени секретности данных
2. Надежность закрытия должна быть такой , чтобы секретность не нарушалась даже тогда, когда у злоумышленника есть ключи шифрования.
3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными
4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
5. Ошибки возникающие в процессе преобразований не должны распространяться по всему тексту.
6. Вносится процедурами защиты, избыточность должна минимальной.
Классификация способов шифрования:
1) Шифрование заменой
Символы текста заменяются символами из других алфавитов и тд. Имеет низкую стойкость, т.к. частнотным словарем можно восстановить таблицу замены.
Шифрование методом перестановки
62. Вирус- программа которая может самостоятельно создавать копии и внедряться в другие программы , в системные области дисковой памяти компьютера, распространяться по каналам связи
Классификация вирусов:
А) сетевые
Б) файловые
В) загрузочные
Г) Документные
А) Резидентные
Б) нерезидентные
А) Паразитирующие
Б) Троянские кони
В) Мутирующие
Г) Вирусы-Невидимки
.