Программно технический уровень защиты. Уровни информационной безопасности – законодательно-правовой, административно-организационный, программно-технический

09.04.2019 Принтеры и сканеры

Программно-технические меры, направленные на контроль компьютерного оборудования, программ и хранящихся данных, образуют последний, но не менее важный рубеж информационной безопасности. На этом уровне становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников. Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов для учреждений и компаний государственного сектора входят:

  • идентификация и аутентификация;
  • управление доступом;
  • протоколирование и аудит;
  • шифрование;
  • контроль целостности;
  • экранирование;
  • анализ защищенности;
  • обеспечение отказоустойчивости;
  • обеспечение безопасного восстановления;
  • туннелирование;
  • управление.

В настоящее время повышение уровня информационной безопасности госпредприятий может достигаться путем внедрения современных технологий защиты, отличающихся все большей функциональностью, универсальностью и возможностью портирования на любые платформы. В области технической защиты информационных ресурсов можно выделить три основных направления, по которым действуют российские госпредприятия:

При этом мы помним, что в госструктурах и государственных организациях используются только сертифицированные во ФСТЭК или ФСБ РФ средства обеспечения информационной безопасности. Для защиты внутренних ресурсов большинство федеральных и региональных органов государственной власти применяют встроенные в операционные системы механизмы аутентификации и авторизации пользователей. Некоторые ведомства имеют специальные сертифицированные системы защиты от несанкционированного доступа и электронные замки, такие как «Лабиринт-М», «Аккорд», SecretNet. В качестве средств шифрования, как правило, устанавливаются секретные ключи защиты информации «КриптоПро» или давно известные и до сих пор популярные системы семейства «Верба».

Для защиты рабочих станций и серверов внутренней сети от вредоносных программ (вирусов, червей, троянских коней) абсолютное большинство государственных организаций использует антивирусное программное обеспечение. Чаще всего это российские «Антивирус Касперского» или Dr.Web. Однако встречаются и решения Trend Micro, Symantec, McAfee, Eset.


Деление сети на сегменты с разными требованиями по информационной безопасности осуществляется при помощи механизмов фильтрации MAC- и IP-адресов на активном сетевом оборудовании и механизмов VLAN. Очень редко применяются системы контроля политики безопасности, которые сравнивают текущие настройки защитных механизмов и подсистем с эталонными значениями (Cisco, «Урядник»).

С целью защиты периметра сети госучреждения обычно используют различные сертифицированные межсетевые экраны. В основном это решения Cisco, Aladdin и Check Point. Но встречаются и продукты других производителей, в частности, Novell Border Manager, Microsoft ISA Server, ССПТ-1 и ССПТ-1М от ЦНИИ РТК, «Застава» от «Элвис-Плюс».

Системы обнаружения и предотвращения атак (так называемые HIPS) пока внедрены в очень немногих государственных организациях. Обычно здесь встречаются решения Symantec, S.N. Safe’n’Software и Cisco. В федеральных органах государственной власти защиту от спама и злоупотреблений в Интернете обеспечивают различные системы мониторинга электронной почты и веб-трафика, например eSafe Gateway, MAILsweeper, WEBsweeper и Websense.

В каналах связи с удаленными подразделениями применяются только российские системы криптографической защиты информации и VPN - «Застава», VipNet или «Континент».

11. Нормативно-правовая база организационной защиты. Источники права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:

· Акты федерального законодательства:

· Международные договоры РФ;

· Конституция РФ;

· Законы федерального уровня (включая федеральные конституционные законы, кодексы);

· Указы Президента РФ;

· Постановления правительства РФ;

· Нормативные правовые акты федеральных министерств и ведомств;

· Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

К нормативно-методическим документам можно отнести

1. Методические документы государственных органов России:

· Доктрина информационной безопасности РФ;

· Руководящие документы ФСТЭК (Гостехкомиссии России);

· Приказы ФСБ;

2. Стандарты информационной безопасности, из которых выделяют:

· Международные стандарты;

· Государственные (национальные) стандарты РФ;

· Методические указания.

Типы нормативных документов:

· Нормативные правовые акты: Законы РФ (О безопасности), Федеральные законы (О персональных данных, Об информации и информационных технологиях, Об электронно цифровой подписи), Указ Президента РФ (Об утверждении перечня сведений конфиденциального характера), Постановление правительства (О сертификации средств защиты информации, О лицензировании);

· Нормативно-методические и методические документы: Доктрина, Приказы ФСТЭК, Положения о сертификации средств защиты по требованиям безопасности, Положение по аттестации объектов, Типовые положения, Руководящие документы, Методики (оценки защищенности), Нормативно-методический документ;

· Стандарты: ГОСТ, РД, СанПин (Гигиенические требования к видеодисплейным терминалам), СНиП (защита от шума).

Пример иностранных законодательных документов:

Соединённые Штаты Америки

По состоянию на сегодняшний день США - юрисдикция с наибольшим количеством документов в Системе (более 12 000 документов).

В базу входят документы из двух основных американских федеральных правовых источников: Свода законов США (US Code, USC) и Кодекса федерального регулирования (Code of Federal Regulations, CFR). Первый представляет собой систематизированный свод федерального статутного законодательства и состоит из 52 разделов, посвященных регулированию тех или иных правовых отраслей или институтов.

В Систему включены три раздела Свода законов США: Раздел 26 - Налоговый кодекс США (US Internal Revenue Code), Раздел 12 - Банки и банковская деятельность (Banks and Banking) и Раздел 15 - Коммерция и торговля (Commerce and Trade), включающий законодательные акты, регулирующие деятельность на рынке ценных бумаг. Свод законов переиздаётся Конгрессом каждые 6 лет и публикуется Службой Свода законов (US Code Service). В отличие от большинства общедоступных источников, в системе WBL приведен не только текст данных документов, но и история всех вносимых в них поправок, а также примечания и наиболее значимые судебные прецеденты в данной области.

В Систему также включены подзаконные акты, изданные федеральными органами исполнительной власти и включенные в Кодекс федерального регулирования Они публикуются Федеральном реестре (Federal Register) - органе Национального управления по делам архивов.

12. Разработка политики безопасности. Основные положения информационной безопасности. Область применения. Цели и задачи обеспечения информационной безопасности. Распределение ролей и ответственности. Общие обязанности.

Разработка.

Вначале необходимо провести аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать. Аудит информационных процессов должен заканчиваться определением перечня конфиденциальной информации предприятия, участков, где эта информация обращается, допущенных к ней лиц, а также последствий утраты (искажения) этой информации. После реализации этого этапа становится ясно, что защищать, где защищать и от кого: ведь в подавляющем большинстве инцидентов в качестве нарушителей будут выступать - вольно или невольно - сами сотрудники фирмы. И с этим ничего нельзя поделать: придется принять как данность. Различным угрозам безопасности можно присвоить значение вероятности их реализации. Умножив вероятность реализации угрозы на причиняемый этой реализацией ущерб, получим риск угрозы. После этого следует приступать к разработке политики безопасности.

Политика безопасности - документ «верхнего» уровня, в котором должны быть указаны:

· лица, ответственные за безопасность функционирования фирмы;

· полномочия и ответственность отделов и служб в отношении безопасности;

· организация допуска новых сотрудников и их увольнения;

· правила разграничения доступа сотрудников к информационным ресурсам;

· организация пропускного режима, регистрации сотрудников и посетителей;

· использование программно-технических средств защиты;

· другие требования общего характера.

Затраты на обеспечение безопасности информации должны быть не больше, чем величина потенциального ущерба от ее утраты. Анализ рисков, проведенный на этапе аудита, позволяет ранжировать их по величине и защищать в первую очередь не только наиболее уязвимые, но и обрабатывающие наиболее ценную информацию участки. Стандарт ISO 17799 позволяет получить количественную оценку комплексной безопасности:

Разработка политики безопасности предполагает осуществление ряда предварительных шагов:

· оценку личного (субъективного) отношения к рискам предприятия его собственников и менеджеров, ответственных за функционирование и результативность работы предприятия в целом или отдельные направления его деятельности;

· анализ потенциально уязвимых информационных объектов;

· выявление угроз для значимых информационных объектов (сведений, информационных систем, процессов обработки информации) и оценку соответствующих рисков.

При разработке политик безопасности всех уровней необходимо придерживаться следующих основных правил:

· Политики безопасности на более низких уровнях должны полностью подчиняться соответствующей политике верхнего уровня, а также действующему законодательству и требованиям государственных органов.

· Текст политики безопасности должен содержать только четкие и однозначные формулировки, не допускающие двойного толкования.

· Текст политики безопасности должен быть доступен для понимания тех сотрудников, которым он адресован.

Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов.

· Проведение предварительного исследования состояния информационной безопасности.

· Собственно разработку политики безопасности.

· Внедрение разработанных политик безопасности.

· Анализ соблюдения требований внедренной политики безопасности и формулирование требований по ее дальнейшему совершенствованию (возврат к первому этапу, на новый цикл совершенствования).

Политика безопасности организации (англ. organizational security policies ) - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах.

Политика безопасности зависит:

  • от конкретной технологии обработки информации;
  • от используемых технических и программных средств;
  • от расположения организации;

Защиту большой информационной системы невозможно решить без грамотно разработанной документации по информационной безопасности - Политики безопасности помогает

· убедиться в том, что ничто важное не упущено из виду;

· установить четкие правила обеспечения безопасности.

Только всесторонняя и экономически целесообразная система защиты будет эффективной, а сама информационная система в этом случае - защищенной.

В документе политики безопасности следует описать цели и задачи информационной безопасности, а также ценные активы компании, которые требуют защиты. Целями обеспечения информационной безопасности , как правило, является обеспечение конфиденциальности, целостности и доступности информационных активов, а также обеспечение непрерывности ведения бизнеса компании.

Задачами обеспечения информационной безопасности являются все действия, которые необходимо выполнить для достижения поставленных целей. В частности, необходимо решать такие задачи, как анализ и управление информационными рисками, расследование инцидентов информационной безопасности, разработка и внедрение планов непрерывности ведения бизнеса, повышение квалификации сотрудников компании в области информационной безопасности и пр.

3) Требование безопасности повторного использования объектов противоречит:
инкапсуляции +
наследованию
полиморфизму

4) Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме конфигурационных
запрет на изменение каких-либо файлов, кроме конфигурационных +
запрет на установление сетевых соединений

5)Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
это простой способ придать информационной безопасности научный вид
объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем +
в информационной безопасности с самого начала фигурируют понятия объекта и субъекта

6)В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
меры обеспечения целостности
административные меры +
меры административного воздействия

2Контейнеры в компонентных объектных средах предоставляют:
общий контекст взаимодействия с другими компонентами и с окружением +
средства для сохранения компонентов
механизмы транспортировки компонентов

Дублирование сообщений является угрозой:
доступности
конфиденциальности
целостности +

Melissa подвергает атаке на доступность:
системы электронной коммерции
геоинформационные системы
системы электронной почты +

Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Melissa +
Bubble Boy
ILOVEYOU

Самыми опасными источниками внутренних угроз являются:
некомпетентные руководители +
обиженные сотрудники
любопытные администраторы

5. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
просчеты при администрировании информационных систем
необходимость постоянной модификации информационных систем
сложность современных информационных систем +

Агрессивное потребление ресурсов является угрозой: доступности конфиденциальности целостности

Melissa - это:
бомба
вирус +
червь

Для внедрения бомб чаще всего используются ошибки типа:
отсутствие проверок кодов возврата
переполнение буфера +
нарушение целостности транзакций

Окно опасности появляется, когда:
становится известно о средствах использования уязвимости
появляется возможность использовать уязвимость +
устанавливается новое П

Среди нижеперечисленного выделите троянские программы:
ILOVEYOU
Back Orifice +
Netbus +

1. Уголовный кодекс РФ не предусматривает наказания за:
создание, использование и распространение вредоносных программ
ведение личной корреспонденции на производственной технической базе +
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на: смягчение ограничений на экспорт криптосредств
разработку средств электронной аутентификации +
создание инфраструктуры с открытыми ключами

4. Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:
средства выявления злоумышленной активности
средства обеспечения отказоустойчивости
средства контроля эффективности защиты информации +

1. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
принудительным управлением доступом +
верифицируемой безопасностью

3. В число классов требований доверия безопасности "Общих критериев" входят:
разработка +
оценка профиля защиты +
сертификация

4. Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы:
периметр безопасности
метки безопасности +
сертификаты безопасности

1. Уровень безопасности A, согласно "Оранжевой книге", характеризуется:
произвольным управлением доступом
принудительным управлением доступом
верифицируемой безопасностью +


решение сформировать или пересмотреть комплексную программу безопасности +

обеспечение конфиденциальности почтовых сообщений

4. В число целей программы безопасности верхнего уровня входят:
управление рисками +
определение ответственных за информационные сервисы
определение мер наказания за нарушения политики безопасности

5. В рамках программы безопасности нижнего уровня осуществляются:
стратегическое планирование
повседневное администрирование +
отслеживание слабых мест защиты +

"1. Политика безопасности строится на основе:
общих представлений об ИС организации
изучения политик родственных организаций
анализа рисков +

2. В число целей политики безопасности верхнего уровня входят:
формулировка административных решений по важнейшим аспектам реализации программы безопасности +
выбор методов аутентификации пользователей
обеспечение базы для соблюдения законов и правил +

1. Риск является функцией:

1. Риск является функцией: размера возможного ущерба числа уязвимостей в системе уставного капитала организации

3. В число этапов управления рисками входят: идентификация активов+ ликвидация пассивов выбор анализируемых объектов+

4. Первый шаг в анализе угроз - это: идентификация угроз+ аутентификация угроз ликвидация угроз

Определение ответственных за анализ рисков измерение рисков выбор эффективных защитных средств

5. Управление рисками включает в себя следующие виды деятельности: определение ответственных за анализ рисков- измерение рисков выбор эффективных защитных средств

6. Оценка рисков позволяет ответить на следующие вопросы: чем рискует организация, используя информационную систему? чем рискуют пользователи информационной системы? чем рискуют системные администраторы?-

1. В число классов мер процедурного уровня входят: поддержание работоспособности+ поддержание физической формы физическая защита+

2. В число принципов управления персоналом входят: минимизация привилегий+ минимизация зарплаты максимизация зарплаты

3. В число этапов процесса планирования восстановительных работ входят: выявление критически важных функций организации+ определение перечня возможных аварий+ проведение тестовых аварий

5. В число направлений повседневной деятельности на процедурном уровне входят: ситуационное управление конфигурационное управление оптимальное управление-

1. Протоколирование и аудит могут использоваться для: предупреждения нарушений ИБ+ обнаружения нарушений+ восстановления режима ИБ

2. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС: низкая пропускная способность большинства коммуникационных каналов сложность администрирования пользовательских компьютеров отсутствие достаточного набора криптографических аппаратно-программных продуктов

Применение наиболее передовых технических решений применение простых, апробированных решений+ сочетание простых и сложных защитных средств

Выработка и проведение в жизнь единой политики безопасности+ унификация аппаратно-программных платформ минимизация числа используемых приложений

1. Экранирование может использоваться для: предупреждения нарушений ИБ обнаружения нарушений локализации последствий нарушений

3. В число основных принципов архитектурной безопасности входят: следование признанным стандартам применение нестандартных решений, не известных злоумышленникам- разнообразие защитных средств

3. В число основных принципов архитектурной безопасности входят: усиление самого слабого звена+ укрепление наиболее вероятного объекта атаки эшелонированность обороны+

5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: использование собственных линий связи обеспечение конфиденциальности и целостности при сетевых взаимодействиях+ полный анализ сетевого трафика

Управление доступом+ управление информационными системами и их компонентами управление носителями

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: шифрование всей информации разделение статических и динамических данных формирование составных сервисов по содержательному принципу +

1. Контроль целостности может использоваться для: предупреждения нарушений ИБ обнаружения нарушений+ локализации последствий нарушений

4. В число универсальных сервисов безопасности входят: средства построения виртуальных локальных сетей экранирование + протоколирование и аудит+

Кардиограмма субъекта+ номер карточки пенсионного страхования результат работы генератора одноразовых паролей+

2. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от: перехвата воспроизведения+ атак на доступность+

Роль+ исполнитель роли пользователь роли

4. При использовании версии сервера аутентификации Kerberos, описанной в курсе: шифрование не применяется- применяется симметричное шифрование применяется асимметричное+ шифрование

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование: учитывается всегда учитывается иногда не учитывается+

1. В качестве аутентификатора в сетевой среде могут использоваться: год рождения субъекта фамилия субъекта секретный криптографический ключ+

3. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода: инкапсуляция наследование+ полиморфизм

4. Сервер аутентификации Kerberos: не защищает от атак на доступность+ частично защищает от атак на доступность- полностью защищает от атак на доступность

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде: матрицы субъекты/объекты - предикатов над объектами списков доступа к методам объектов

3. В число основных понятий ролевого управления доступом входит: объект+ субъект метод

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: интерфейсам объектов методам объектов (с учетом значений фактических параметров вызова) классам объектов

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: интерфейсам объектов+ методам объектов (с учетом значений фактических параметров вызова)+ классам объектов

Протоколирование и аудит, шифрование, контроль целостности:

Сигнатурный метод выявления атак хорош тем, что он: поднимает мало ложных тревог+ способен обнаруживать неизвестные атаки прост в настройке и эксплуатации+

3. Цифровой сертификат содержит: открытый ключ пользователя+ секретный ключ пользователя имя пользователя+

4. Реализация протоколирования и аудита преследует следующие главные цели: обнаружение попыток нарушений информационной безопасности+ недопущение попыток нарушений информационной безопасности недопущение атак на доступность

2. Пороговый метод выявления атак хорош тем, что он: поднимает мало ложных тревог способен обнаруживать неизвестные атаки- прост в настройке и эксплуатации+

4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности администраторов перед пользователями обеспечение подотчетности пользователей и администраторов+ предоставление информации для выявления и анализа проблем

2. Статистический метод выявления атак хорош тем, что он: поднимает мало ложных тревог способен обнаруживать неизвестные атаки+ прост в настройке и эксплуатации-

4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение подотчетности администраторов перед пользователями обеспечение подотчетности пользователей и администраторов+ предоставление информации для выявления и анализа проблем+

5. Криптография необходима для реализации следующих сервисов безопасности: контроль защищенности контроль целостности+ контроль доступа

4. Реализация протоколирования и аудита преследует следующие главные цели: обеспечение возможности воспроизведения последовательности событий обеспечение возможности реконструкции последовательности событий+ недопущение попыток воспроизведения последовательности событий

1. Протоколирование само по себе не может обеспечить неотказуемость, потому что: регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня регистрационная информация имеет специфический формат, непонятный человеку регистрационная информация имеет слишком большой объем+

5. Криптография необходима для реализации следующих сервисов безопасности: идентификация экранирование аутентификация+

1. Протоколирование само по себе не может обеспечить неотказуемость, потому что: регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС+ целостность регистрационной информации может быть нарушена должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность

Идентификация и аутентификация, управление доступом

1. В качестве аутентификатора в сетевой среде могут использоваться:
кардиограмма субъекта+
номер карточки пенсионного страхования
результат работы генератора одноразовых паролей+

2. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
перехвата
воспроизведения+
атак на доступность+

3. В число основных понятий ролевого управления доступом входит:
роль+
исполнитель роли
пользователь роли

4. При использовании версии сервера аутентификации Kerberos, описанной в курсе:
шифрование не применяется-
применяется симметричное шифрование
применяется асимметричное шифрование

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование: учитывается всегда
учитывается иногда
не учитывается+

1. В качестве аутентификатора в сетевой среде могут использоваться:
год рождения субъекта
фамилия субъекта
секретный криптографический ключ+

3. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
инкапсуляция
наследование+
полиморфизм

4. Сервер аутентификации Kerberos:
не защищает от атак на доступность+
частично защищает от атак на доступность
полностью защищает от атак на доступность

3. В число основных понятий ролевого управления доступом входит:
объект+
субъект
метод

5. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
интерфейсам объектов +
методам объектов (с учетом значений фактических параметров вызова) +
классам объектов

Основные программно-технические меры:

2. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
низкая пропускная способность большинства коммуникационных каналов +
сложность администрирования пользовательских компьютеров
отсутствие достаточного набора криптографических аппаратно-программных продуктов+

3. В число основных принципов архитектурной безопасности входят:
применение наиболее передовых технических решений
применение простых, апробированных решений+
сочетание простых и сложных защитных средств

5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
выработка и проведение в жизнь единой политики безопасности+
унификация аппаратно-программных платформ
минимизация числа используемых приложений

3. В число основных принципов архитектурной безопасности входят:
следование признанным стандартам +
применение нестандартных решений, не известных злоумышленникам-
разнообразие защитных средств+

5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: шифрование всей информации- разделение статических и динамических данных формирование составных сервисов по содержательному принципу+

3. В число основных принципов архитектурной безопасности входят:
усиление самого слабого звена+
укрепление наиболее вероятного объекта атаки
эшелонированность обороны+

5. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
использование собственных линий связи
обеспечение конфиденциальности и целостности при сетевых взаимодействиях+ п
олный анализ сетевого трафика

4. В число универсальных сервисов безопасности входят:
управление доступом+
управление информационными системами и их компонентами
управление носителями

Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
шифрование всей информации
разделение статических и динамических данных
формирование составных сервисов по содержательному принципу +

4. В число универсальных сервисов безопасности входят:
средства построения виртуальных локальных сетей
экранирование + протоколирование и аудит+

Процедурный уровень информационной безопасности

1. В число классов мер процедурного уровня входят:
поддержание работоспособности+
поддержание физической формы
физическая защита+

2. В число принципов управления персоналом входят:
минимизация привилегий+ минимизация зарплаты
максимизация зарплаты

3. В число этапов процесса планирования восстановительных работ входят:
выявление критически важных функций организации+
определение перечня возможных аварий+ проведение тестовых аварий

4. В число направлений физической защиты входят:
физическая защита пользователей-
защита поддерживающей инфраструктуры+
защита от перехвата данных+

5. В число направлений повседневной деятельности на процедурном уровне входят:
ситуационное управление
конфигурационное управление
оптимальное управление-

Управление рисками

1. Риск является функцией:
размера возможного ущерба +
числа уязвимостей в системе
уставного капитала организации

3. В число этапов управления рисками входят:
идентификация активов+
ликвидация пассивов
выбор анализируемых объектов+

4. Первый шаг в анализе угроз - это:
идентификация угроз+
аутентификация угроз
ликвидация угроз

5. Управление рисками включает в себя следующие виды деятельности:
определение ответственных за анализ рисков
измерение рисков выбор эффективных защитных средств

5. Управление рисками включает в себя следующие виды деятельности:
определение ответственных за анализ рисков-
измерение рисков +
выбор эффективных защитных средств+

6. Оценка рисков позволяет ответить на следующие вопросы:
чем рискует организация, используя информационную систему? +
чем рискуют пользователи информационной системы? +
чем рискуют системные администраторы?-

Обеспечение информационной безопасности — очень непростая задача, имеющая несколько уровней.

Программно-технический уровень.

С современной точки зрения информационным системам должны быть доступны следующие механизмы безопасности:

  • управление доступом,
  • экранирование,
  • проверка подлинности пользователей и их идентификация,
  • протоколирование и аудит,
  • обеспечение высокой доступности,
  • криптография.

Процедурный уровень.

К нему относятся меры, реализуемые людьми. Опыт, накопленный в отечественных организациях, по реализации процедурных мер пришел из докомпьютерного прошлого и нуждается в существенном пересмотре.
Существуют следующие группы организационных (процедурных) мер:

Для каждой группы должны существовать правила, определяющие действия персонала. Они должны быть учреждены в каждой конкретной организации и отработаны на практике.

Административный уровень.

Политика безопасности, предпринимаемая руководством организации, является основой мер административного уровня. Это совокупность документированных решений руководства, которые направлены на защиту информации, а также ресурсов, ассоциированных с ней. Политика безопасности основывается на анализе реальных рисков, угрожающих информационной системе той или иной организации. После анализа разрабатывается стратегия защиты. Это программа, под которую выделяются деньги, назначаются ответственные, устанавливается порядок контроля ее выполнения и т.д.
Поскольку каждая организация имеет свою специфику, бессмысленно переносить практику государственных режимных предприятий на коммерческие структуры, персональные компьютерные системы или учебные заведения. Целесообразнее использовать основные принципы разработки политики безопасности или готовые шаблоны для основных разновидностей организаций.

Законодательный уровень.

Это важнейший уровень обеспечения информационной безопасности. В него входит комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушителям и нарушениям в этой области. Необходимо создать механизм, который позволил бы согласовывать разработку законов с постоянным совершенствованием информационных технологий. Государство должно выполнять координирующую и направляющую роль в этом вопросе.Российские стандарты информационных технологий и информационной безопасности должны соответствовать международному уровню. Это облегчит взаимодействие с зарубежными компаниями и зарубежными филиалами отечественных компаний. Сейчас эта проблема решается путем разовых разрешений, зачастую в обход действующего законодательства.

Только взаимодействие всех уровней обеспечения информационной безопасности сделают ее максимально эффективной.

Лекция 6.
Основные программно-технические меры
(сервисы безопасности)
1

Литература

В.А. Галатенко «Основы
информационной безопасности»,
Электронная книга
2

Центральным для программнотехнического уровня является понятие
сервиса безопасности.
3

Основные понятия программно-технического уровня информационной безопасности

К вспомогательным относятся сервисы
безопасности (мы уже сталкивались с
ними при рассмотрении стандартов и
спецификаций в области ИБ); среди
них нас в первую очередь будут
интересовать универсальные,
высокоуровневые, допускающие
использование различными
основными и вспомогательными
сервисами.
4

Основные понятия программно-технического уровня информационной безопасности

Далее мы рассмотрим следующие сервисы:
;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.
5

Основные понятия программно-технического уровня информационной безопасности

Для проведения классификации сервисов
безопасности и определения их места в общей
архитектуре меры безопасности можно
разделить на следующие виды:
превентивные, препятствующие нарушениям
ИБ;
меры обнаружения нарушений;
локализующие, сужающие зону воздействия
нарушений;
меры по выявлению нарушителя;
меры восстановления режима безопасности.
6

Основные понятия программно-технического уровня информационной безопасности

Большинство сервисов безопасности попадает в
число превентивных, и это, безусловно,
правильно. Аудит и контроль целостности
способны помочь в обнаружении нарушений;
активный аудит, кроме того, позволяет
запрограммировать реакцию на нарушение с
целью локализации и/или прослеживания.
Направленность сервисов
отказоустойчивости и безопасного
восстановления очевидна. Наконец,
управление играет инфраструктурную роль,
обслуживая все аспекты ИС.
7

Идентификация и аутентификация

Идентификация позволяет субъекту
(пользователю, процессу, действующему
от имени определенного пользователя,
или иному аппаратно-программному
компоненту) назвать себя (сообщить свое
имя).
8

Идентификация и аутентификация

Посредством аутентификации вторая
сторона убеждается, что субъект
действительно тот, за кого он себя
выдает. В качестве синонима слова "
аутентификация " иногда используют
словосочетание "проверка подлинности".
9

10. Аутентификация

Аутентификация - процедура проверки
подлинности, например:
проверка подлинности пользователя путём
сравнения введённого им пароля с паролем,
сохранённым в базе данных пользователей;
подтверждение подлинности электронного
письма путём проверки цифровой подписи
письма по открытому ключу отправителя;
проверка контрольной суммы файла на
соответствие сумме, заявленной автором
этого файла.
10

11. Авторизация

Авторизация- предоставление
определённому лицу или группе лиц
прав на выполнение определённых
действий; а также процесс проверки
(подтверждения) данных прав при
попытке выполнения этих действий.
Часто можно услышать выражение, что
какой-то человек «авторизован» для
выполнения данной операции - это
значит, что он имеет на неё право.
11

12. Авторизация

Авторизацию не следует путать с аутентификацией:
аутентификация - это процедура проверки
легальности пользователя или данных, например,
проверки соответствия введённого
пользователем пароля к учётной записи паролю в
базе данных, или проверка цифровой подписи
письма по ключу шифрования, или проверка
контрольной суммы файла на соответствие
заявленной автором этого файла.
Авторизация же производит контроль доступа
легальных пользователей к ресурсам системы
после успешного прохождения ими
аутентификации. Зачастую процедуры
аутентификации и авторизации совмещаются.
12

13. Идентификация и аутентификация

Аутентификация бывает односторонней
(обычно клиент доказывает свою
подлинность серверу) и двусторонней (
взаимной). Пример односторонней
аутентификации – процедура входа
пользователя в систему.
13

14. Парольная аутентификация

Главное достоинство парольной
аутентификации – простота и
привычность. Пароли давно встроены в
операционные системы и иные сервисы.
При правильном использовании пароли
могут обеспечить приемлемый для
многих организаций уровень
безопасности. Тем не менее, по
совокупности характеристик их следует
признать самым слабым средством
проверки подлинности.
14

15. Парольная аутентификация

Следующие меры позволяют значительно повысить
надежность парольной защиты:
наложение технических ограничений (пароль должен
быть не слишком коротким, он должен содержать буквы,
цифры, знаки пунктуации и т.п.);
управление сроком действия паролей, их периодическая
смена;
ограничение доступа к файлу паролей;
ограничение числа неудачных попыток входа в систему
(это затруднит применение "метода грубой силы");
обучение пользователей;
использование программных генераторов паролей (такая
программа, основываясь на несложных правилах, может
порождать только благозвучные и, следовательно,
запоминающиеся пароли).
15

16. Одноразовые пароли

Рассмотренные выше пароли можно
назвать многоразовыми; их раскрытие
позволяет злоумышленнику действовать
от имени легального пользователя.
Гораздо более сильным средством,
устойчивым к пассивному
прослушиванию сети, являются
одноразовые пароли.
16

17. Сервер аутентификации Kerberos

Kerberos – это программный продукт,
разработанный в середине 1980-х годов в
Массачусетском технологическом
институте и претерпевший с тех пор ряд
принципиальных изменений. Клиентские
компоненты Kerberos присутствуют в
большинстве современных
операционных систем.
17

18. Идентификация/аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность
автоматизированных методов идентификации
и/или аутентификации людей на основе их
физиологических и поведенческих
характеристик. К числу физиологических
характеристик принадлежат особенности
отпечатков пальцев, сетчатки и роговицы глаз,
геометрия руки и лица и т.п. К поведенческим
характеристикам относятся динамика подписи
(ручной), стиль работы с клавиатурой. На стыке
физиологии и поведения находятся анализ
особенностей голоса и распознавание речи.
18

19. Идентификация/аутентификация с помощью биометрических данных

В общем виде работа с биометрическими
данными организована следующим
образом. Сначала создается и
поддерживается база данных характеристик
потенциальных пользователей. Для этого
биометрические характеристики
пользователя снимаются, обрабатываются,
и результат обработки (называемый
биометрическим шаблоном) заносится в
базу данных (исходные данные, такие как
результат сканирования пальца или
роговицы, обычно не хранятся).
19

20. Идентификация/аутентификация с помощью биометрических данных

Но главная опасность состоит в том, что
любая "пробоина" для биометрии
оказывается фатальной. Пароли, при всей
их ненадежности, в крайнем случае можно
сменить. Утерянную аутентификационную
карту можно аннулировать и завести новую.
Палец же, глаз или голос сменить нельзя.
Если биометрические данные окажутся
скомпрометированы, придется как минимум
производить существенную модернизацию
всей системы.
20

21.

Модели управления доступом
21

22. Цели и область применения

Цель управления доступом это
ограничение операций которые может
проводить легитимный пользователь
(зарегистрировавшийся в системе).
Управление доступом указывает что
конкретно пользователь имеет право
делать в системе, а так же какие
операции разрешены для выполнения
приложениями, выступающими от
имени пользователя.
22

23. Цели и область применения

Таким образом управление доступом
предназначено для предотвращения
действий пользователя, которые могут
нанести вред системе, например
нарушить безопасность системы.
23

24. Используемые термины

Доступ
Доступ субъекта к объекту для определенных операций.
Объект
Контейнер информации в системе
Субъект
Сущность определяющая пользователя при работе в
системе
Пользователь
Человек выполняющий действия в системе или
приложение выступающее от его имени.
24

25. Общее описание

Управление доступом это определение
возможности субъекта оперировать
над объектом. В общем виде
описывается следующей диаграммой:
25

26. Общее описание

С традиционной точки зрения средства управления
доступом позволяют специфицировать и
контролировать действия, которые субъекты
(пользователи и процессы) могут выполнять над
объектами (информацией и другими
компьютерными ресурсами). В данном разделе
речь идет о логическом управлении доступом,
которое, в отличие от физического, реализуется
программными средствами. Логическое
управление доступом – это основной механизм
многопользовательских систем, призванный
обеспечить конфиденциальность и целостность
объектов и, до некоторой степени, их
доступность (путем запрещения обслуживания
неавторизованных пользователей).
26

27. Общее описание

Задача: обеспечить управление доступом к
производственной информации.
Доступ к компьютерным системам и
данным необходимо контролировать
исходя из производственных требований
(бизнеса).
Такой контроль должен учитывать правила
распространения информации и
разграничения доступа, принятые в
организации.
27

28. Общее описание

Производственные требования к управлению
доступом к системам необходимо определить
и документально оформить.
Правила управления доступом и права доступа
для каждого пользователя или группы
пользователей должны быть четко
сформулированы в положениях политики
управления доступом к информации.
Пользователи и поставщики услуг должны
знать четко сформулированные
производственные требования,
удовлетворяющие политике управления
доступом.
28

29. Общее описание

При определении правил управления доступом
необходимо рассмотреть следующее:
различия между правилами, которые всегда должны
быть выполнены, и правилами, которые являются
необязательными или условными;
формулировать правила лучше на предпосылке
"запрещено все, что явно не разрешено", чем на
предпосылке "разрешено все, что явно не запрещено";
изменения в информационных метках, которые
инициализированы автоматически средствами
обработки информации и инициализированы по
усмотрению пользователя;
изменения в правах доступа пользователю, которые
инициализированы автоматически информационной
системой и инициализированы администратором;
правила, которые требуют одобрения администратора
или кого-либо другого перед вступлением в силу, и те
правила, которые не требуют чьего-либо одобрения.
29

30. Модели управления доступом


Полномочное управление доступом
Ролевое управление доступом
30

31. Избирательное управление доступом

Избирательное управление доступом
(англ. discretionary access control, DAC) -

объектам на основе списков управления
доступом или матрицы доступа.
Также используются названия
«дискреционное управление доступом»,
«контролируемое управление доступом»
или «разграничительное управление
доступом».
31

32. Избирательное управление доступом

Каждый объект системы имеет привязанного к нему субъекта,
называемого владельцем. Именно владелец устанавливает права
доступа к объекту.
Система имеет одного выделенного субъекта - суперпользователя,
который имеет право устанавливать права владения для всех
остальных субъектов системы.
Субъект с определенным правом доступа может передать это право
любому другому субъектуп
Права доступа субъекта к объекту системы определяются на
основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
Для описания свойств избирательного управления доступом
применяется модель системы на основе матрицы доступа (МД,
иногда ее называют матрицей контроля доступа). Такая модель
получила название матричной.
Матрица доступа представляет собой прямоугольную матрицу, в
которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип
(типы) разрешенного доступа субъекта к объекту. Обычно выделяют
такие типы доступа субъекта к объекту как "доступ на чтение",
"доступ на запись", "доступ на исполнение" и др.
32

33. Избирательное управление доступом

Множество объектов и типов доступа к ним субъекта может
изменяться в соответствии с некоторыми правилами,
существующими в данной системе.
Например, доступ субъекта к конкретному объекту может быть
разрешен только в определенные дни (дата-зависимое
условие), часы (время-зависимое условие), в зависимости от
других характеристик субъекта (контекстно-зависимое
условие) или в зависимости от характера предыдущей работы.
Такие условия на доступ к объектам обычно используются в
СУБД. Кроме того, субъект с определенными полномочиями
может передать их другому субъекту (если это не
противоречит правилам политики безопасности).
Решение на доступ субъекта к объекту принимается в
соответствии с типом доступа, указанным в соответствующей
ячейке матрицы доступа. Обычно, избирательное управление
доступом реализует принцип "что не разрешено, то
запрещено", предполагающий явное разрешение доступа
субъекта к объекту.
33

34. Избирательное управление доступом

Возможны и смешанные варианты
построения, когда одновременно в
системе присутствуют как владельцы,
устанавливающие права доступа к своим
объектам, так и суперпользователь,
имеющий возможность изменения прав
для любого объекта и/или изменения его
владельца. Именно такой смешанный
вариант реализован в большинстве
операционных систем, например Unix или
Windows NT.
34

35. Полномочное управление доступом

Мандатное управление доступом (англ. Mandatory
access control, MAC) - разграничение доступа
субъектов к объектам, основанное на назначении
метки конфиденциальности для информации,
содержащейся в объектах, и выдаче официальных
разрешений (допуска) субъектам на обращение к
информации такого уровня конфиденциальности.
Также иногда переводится как Принудительный
контроль доступа. Это способ, сочетающий
защиту и ограничение прав, применяемый по
отношению к компьютерным процессам, данным
и системным устройствам и предназначенный для
предотвращения их нежелательного
использования.
35

36. Полномочное управление доступом

все субъекты и объекты системы должны
быть однозначно идентифицированы;
каждому объекту системы присвоена
метка критичности, определяющая
ценность содержащейся в нем
информации;
каждому субъекту системы присвоен
уровень прозрачности (security clearance),
определяющий максимальное значение
метки критичности объектов, к которым
субъект имеет доступ.
36

37. Полномочное управление доступом

В том случае, когда совокупность меток имеет одинаковые
значения, говорят, что они принадлежат к одному
уровню безопасности. Организация меток имеет
иерархическую структуру и, таким образом, в системе
можно реализовать иерархически не нисходящий (по
ценности) поток информации (например, от рядовых
исполнителей к руководству). Чем важнее объект или
субъект, тем выше его метка критичности. Поэтому
наиболее защищенными оказываются объекты с
наиболее высокими значениями метки критичности.
Каждый субъект кроме уровня прозрачности имеет
текущее значение уровня безопасности, которое может
изменяться от некоторого минимального значения до
значения его уровня прозрачности. Для принятия
решения на разрешение доступа производится
сравнение метки критичности объекта с уровнем
прозрачности и текущим уровнем безопасности
субъекта.
37

38. Полномочное управление доступом

Результат сравнения определяется двумя
правилами: простым условием защиты (simple
security condition) и свойством (property). В
упрощенном виде, они определяют, что
информация может передаваться только
"наверх", то есть субъект может читать
содержимое объекта, если его текущий уровень
безопасности не ниже метки критичности
объекта, и записывать в него, если не выше.
Простое условие защиты гласит, что любую
операцию над объектом субъект может
выполнять только в том случае, если его уровень
прозрачности не ниже метки критичности
объекта.
38

39. Полномочное управление доступом

Основное назначение полномочной политики
безопасности - регулирование доступа субъектов
системы к объектам с различным уровнем критичности и
предотвращение утечки информации с верхних уровней
должностной иерархии на нижние, а также
блокирование возможных проникновений с нижних
уровней на верхние. При этом она функционирует на
фоне избирательной политики, придавая ее
требованиям иерархически упорядоченный характер (в
соответствии с уровнями безопасности).
Мандатная система разграничения доступа реализована в
ОС FreeBSD Unix.
В SUSE Linux и Ubuntu есть архитектура мандатного
контроля доступа под названием AppArmor.
39

40. Ролевое управление доступом

Управление доступом на основе ролей
(англ. Role Based Access Control,
RBAC) - развитие политики
избирательного управления доступом,
при этом права доступа субъектов
системы на объекты группируются с
учётом специфики их применения,
образуя роли.
40

41. Ролевое управление доступом

Ролевая модель управления доступом содержит ряд
особенностей, которые не позволяют отнести её
ни к категории дискреционных, ни к категории
мандатных моделей.
Основная идея реализуемого в данной модели
подхода состоит в том, что понятие «субъект»
заменяется двумя новыми понятиями:
пользователь – человек, работающий в системе;
роль – активно действующая в системе
абстрактная сущность, с которой связан
ограниченный и логически непротиворечивый
набор полномочий, необходимых для
осуществления тех или иных действий в системе.
41

42. Ролевое управление доступом

Классическим примером роли является root в Unixподобных системах – суперпользователь,
обладающий неограниченными полномочиями.
Данная роль по мере необходимости может
быть задействована различными
администраторами.
Основным достоинством ролевой модели
является близость к реальной жизни: роли,
действующие в АС, могут быть выстроены в
полном соответствии с корпоративной иерархией
и при этом привязаны не к конкретным
пользователям, а к должностям – что, в частности,
упрощает администрирование в условиях
большой текучки кадров.
42

43. Ролевое управление доступом

Управление доступом при использовании
ролевой модели осуществляется следующим
образом:
1. Для каждой роли указывается набор
полномочий, представляющий собой набор
прав доступа к объектам АС.
2. Каждому пользователю назначается список
доступных ему ролей.
Отметим, что пользователь может быть
ассоциирован с несколькими ролями –
данная возможность также значительно
упрощает администрирование сложных
корпоративных АС.
43

44. Ролевое управление доступом

RBAC широко используется для
управления пользовательскими
привилегиями в пределах единой
системы или приложения. Список
таких систем включает в себя Microsoft
Active Directory, SELinux, FreeBSD,
Solaris, СУБД Oracle и множество
других.
44

45. Модель Белла - Лападулы

Модель Белла - Лападулы - модель
контроля и управления доступом,
основанная на мандатной модели
управления доступом. В модели
анализируются условия, при которых
невозможно создание
информационных потоков от
субъектов с более высоким уровнем
доступа к субъектам с более низким
уровнем доступа.
45

46. Модель Белла - Лападулы

Классическая модель Белла - Лападулы была описана в
1975 году сотрудниками компании MITRE Corporation
Дэвидом Беллом и Леонардом Лападулой, к созданию
модели их подтолкнула система безопасности для
работы с секретными документами Правительства США.
Суть системы заключалась в следующем: каждому
субъекту (лицу, работающему с документами) и объекту
(документам) присваивается метка
конфиденциальности, начиная от самой высокой
(«особой важности»), заканчивая самой низкой
(«несекретный» или «общедоступный»). Причем субъект,
которому разрешён доступ только к объектам с более
низкой меткой конфиденциальности, не может получить
доступ к объекту с более высокой меткой
конфиденциальности. Также субъекту запрещается
запись информации в объекты с более низким уровнем
безопасности.
46

47. Модель Харрисона-Руззо-Ульмана

Модель Харрисона-Руззо-Ульмана
является классической дискреционной
моделью, реализует произвольное
управление доступом субъектов к
объектам и контроль за распределение
прав доступа в рамках этой модели.
47

48. Модель Харрисона-Рузза-Ульмана

Модель Харрисона-РуззаУльмана
Система обработки предоставляется в виде
совокупности активных сущностей субъектов,
формирующих множество субъектов,
которые осуществляют доступ к
пользователям пассивных сущностей
объектов, формирующих множество
объектов, содержащих защищаемую
информацию, и конечного множества прав
доступа, характеризующего полномочия на
выполнение соответствующих действий до
того, что бы включить в область действия
модели отношения между субъектами.
Принято считать, что все субъекты
одновременно являются и объектами.
48

49. Модель пятимерного пространства безопасности Хордстона

Теперь рассмотрим модель, называемую
пятимерным пространством
безопасности Хартстона. В данной
модели используется пятимерное
пространство безопасности для
моделирования процессов, установления
полномочий и организации доступа на их
основании. Модель имеет пять основных
наборов:
А – установленных полномочий; U –
пользователей; Е – операций; R –
ресурсов; S – состояний.
49

50. Модель пятимерного пространства безопасности Хордстона

Область безопасности будет выглядеть как
декартово произведение: А×U×E×R×S. Доступ
рассматривается как ряд запросов,
осуществляемых пользователями u для
выполнения операций e над ресурсами R в то
время, когда система находится в состоянии s.
Например, запрос на доступ представляется
четырехмерным кортежем q = (u, e, R, s), u U,e
E,s S,r R. Величины u и s задаются системой в
фиксированном виде.
Таким образом, запрос на доступ – подпространство
четырехмерной проекции пространства
безопасности. Запросы получают право на доступ
в том случае, когда они полностью заключены в
соответствующие подпространства.
50

51. Монитор безопасности обращений

Концепция монитора безопасности обращений
является достаточно естественной формализацией
некого механизма, реализующего разграничение
доступа в системе.
Монитор безопасности обращений (МБО)
представляет собой фильтр, который разрешает
или запрещает доступ, основываясь на
установленных в системе правилах разграничения
доступа
51

52. Монитор безопасности обращений

Получив запрос на доступ от субъекта S к объекту O, монитор
безопасности обращений анализирует базу правил,
соответствующую установленной в системе политике
безопасности, и либо разрешает, либо запрещает доступ.
Монитор безопасности обращений удовлетворяет следующим
свойствам:
1. Ни один запрос на доступ субъекта к объекту не должен
выполняться в обход МБО.
2. Работа МБО должна быть защищена от постороннего
вмешательства.
3. Представление МБО должно быть достаточно простым для
возможности верификации корректности его работы.
Несмотря на то, что концепция монитора безопасности
обращений является абстракцией, перечисленные свойства
справедливы и для программных или аппаратных модулей,
реализующих функции монитора обращений в реальных
системах.
52

53. Модели целостности

Одной из целей политики
безопасности- защита от нарушения
целостности информации.
Наиболее известны в этом классе
моделей модель целостности Биба и
модель Кларка-Вильсона.
53

54. Модель Кларка-Вилсона

Модель Кларка-Вилсона появилась в
результате проведенного авторами анализа
реально применяемых методов обеспечения
целостности документооборота в
коммерческих компаниях. В отличие от
моделей Биба и Белла-ЛаПадулы, она
изначально ориентирована на нужды
коммерческих заказчиков, и, по мнению
авторов, более адекватна их требованиям,
чем предложенная ранее коммерческая
интерпретация модели целостности на основе
решеток.
54

55. Модель Кларка-Вилсона

Основные понятия рассматриваемой модели - это
корректность транзакций и разграничение
функциональных обязанностей. Модель задает
правила функционирования компьютерной
системы и определяет две категории объектов
данных и два класса операций над ними. Все
содержащиеся в системе данные подразделяются
на контролируемые и неконтролируемые
элементы данных (constrained data items - CDI и
unconstrained data items - UDI соответственно).
Целостность первых обеспечивается моделью
Кларка-Вилсона. Последние содержат
информацию, целостность которой в рамках
данной модели не контролируется (этим и
объясняется выбор терминологии).
55

56. Модель Кларка-Вилсона

Далее, модель вводит два класса операций
над элементами данных: процедуры
контроля целостности (integrity
verification procedures - IVP) и процедуры
преобразования (transformation
procedures - ТР). Первые из них
обеспечивают проверку целостности
контролируемых элементов данных (CDI),
вторые изменяют состав множества всех
CDI (например, преобразуя элементы UDI
в CDI).
56

57. Модель Кларка-Вилсона

Так же модель содержит девять правил,
определяющих взаимоотношения
элементов данных и процедур в
процессе функционирования системы.
57

58.

58

59. Модель Биба

В основе модели Биба лежат уровни
целостности, аналогичные уровням
модели Белла-Лападула. В отличие от
модели Белла-Лападула чтение
разрешено теперь только вверх (от
субъекта к объекту, уровень ценности
которого превосходит уровня субъекта),
а запись - только вниз. Правила данной
модели являются полной
противоположностью правилам модели
Белла-Лападула.
59

60. Модель Биба

В модели Биба рассматриваются
следующие доступы субъектов к
объектам и другим субъектам: доступ
субъекта на модификацию объекта,
доступ субъекта на чтение объекта,
доступ субъекта на выполнение и
доступ субъекта к субъекту.
60

61. Модель Биба

Отдельного комментария заслуживает вопрос,
что именно понимается в модели Биба под
уровнями целостности.
Действительно, в большинстве приложений
целостность данных рассматривается как некое
свойство, которое либо сохраняется, либо не
сохраняется – и введение иерархических
уровней целостности может представляться
излишним.
В действительности уровни целостности в модели
Биба стоит рассматривать как уровни
достоверности, а соответствующие
информационные потоки – как передачу
информации из более достоверной совокупности
данных в менее достоверную и наоборот.

Классификацию мер защиты можно представить в виде трех Уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

статья 272. Неправомерный доступ к компьютерной информа­ции;

статья 273. Создание, использование и распространение вредо­носных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. На административ­ном и процедурном уровнях формируются политика безопаснос­ти и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся и идентифи­кация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

1.3. Программно-технический уровень защиты

Не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие до­ступ к информации за счет шифров, а также программы тайнопи­си, которые могут «растворять» конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.

Обычный пользователь, такой как мы с вами, как правило, не является профессиональным шифровальщиком или программис­том, поэтому нас интересуют «подручные» средства защиты ин­формации. Рассмотрим средства защиты информации и попробу­ем оценить их надежность. Ведь знание слабых мест защиты может уберечь нас от многих неприятностей.

Первое, что обычно делает пользователь персонального ком­пьютера - ставит два пароля: один пароль в настройках BIOS и другой - на заставку экрана. Защита на уровне BIOS будет требо­вать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии опреде­ленного, вами заданного, времени бездействия компьютера.

Установка пароля на уровне BIOS - достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь.

Для задания пароля на заставку необходимо выполнить следу­ющие действия: нажмите кнопку Пуск, выберите команды На­стройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вклад­ку Заставка. Задайте вид заставки, установите временной интер­вал (предположим, 1 мин), установите флажок Пароль и нажмите на кнопку Изменить.

В открывшемся окне Изменение пароля введите па­роль на заставку экрана, затем повторно его наберите для под­тверждения и нажмите на кнопку ОК.

Если вы решили сами снять пароль на заставку, то проделайте все вышеизложенные процедуры, только в окне Изменение пароля не следует ничего набирать, а просто нажмите на кнопку ОК. Па­роль будет снят.

Первый способ - воспользоваться одной из лазеек, часто преду­смотренных производителями системной платы, так называемым «универсальным паролем для забывчивых людей». Обычный пользо­ватель, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: сни­мите кожух компьютера, выньте примерно на 20...30 мин литие­вую батарейку на системной плате, после чего вставьте ее обрат­но. После этой операции BIOS на 99 % забудет все пароли и пользо­вательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.

Третий способ узнать постороннему лицу нашу защищенную информацию - вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При опре­деленном навыке эта процедура занимает 15...20 мин.

Так что постарайтесь при вашем длительном отсутствии про­сто не допускать посторонних лиц в помещение, где находится компьютер.