- •1. Актуальность защиты информации. Предпосылки кризиса систем защиты информации (сзи). Современные требования к сзи.
- •Электромагнитные каналы утечки информации
- •5. Факторы, воздействующие на информацию (гост р 51275-99). Внешние, внутренние, объективные и субъективные.
- •8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.
- •9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.
- •Мандатное управление доступом
- •(Принудительное, нормативное, меточное)
- •Метки безопасности
- •Мандатное управление доступом
- •Отличие от дискреционной защиты
- •12. Ролевое управление доступом (rbas). Основные понятия. Статическое и динамическое разделение обязанностей. Ролевое управление доступом
- •2.5.2. Таксономия требовании и критериев «Оранжевой книги»
- •2.5.2.1. Политика безопасности
- •2.5.2.2. Аудит
- •2.5.2.3. Корректность
- •2.5.2.4. Таксономия критериев безопасности
- •2.5.3. Классы безопасности компьютерных систем
- •2.6.2. Функциональные критерии
- •2.6.3. Критерии адекватности
- •4. Нормативное закрепление основополагающих принципов информационной
- •18. Канадские критерии безопасности компьютерных систем ctcpec. Таксономия функциональных критериев и критериев адекватности реализации системы безопасности информации. Уровни адекватности т0-т7.
- •2.9.2. Базовые понятия «Канадских критериев»
- •2.9.2.1 Объекты и субъекты
- •2.9.3. Основные положения и структура «Канадских критериев»
- •19. Концепция защиты от нсд к информации (рд гтк рф). Два направления - ас и свт. Модель нарушителя: уровни возможностей.
- •2.7.2. Таксономия критериев и требований безопасности
- •1. Классификация ас
- •2. Требования по защите информации от нсд для ас
- •1. Общие положения
- •1. Общие положения
- •2.Термины и определения
- •24. Испытания программных средств на наличие компьютерных вирусов (гост р 51188-98). Виды вирусов и методы испытаний.
- •1. Классификация авс
- •2. Требования по защите ас от вирусов
- •26. Специальные защитные знаки (сзз) (рд гтк рф). Классификация по возможности подделки, идентифицируемости и стойкости защитных свойств. Применение на объектах различной категории.
- •27. Гост р 15408:2002. Часть 1. Методология оценки безопасности ит. Области применения стандарта «Общие критерии».
- •28. Гост р 15408:2002. Часть 1. Последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности ит и краткая спецификация оо.
- •29. Гост р 15408:2002. Часть 1. Представление требований безопасности: классы, семейства, компоненты, элементы. Виды связей и зависимостей между компонентами, разрешенные операции с компонентами.
- •30. Гост р 15408:2002. Часть 1. Источники требований безопасности. Виды оценок: пз, зб, оо. Поддержка доверия.
- •31. Гост р 15408:2002. Часть 1. Особенности пз. Структура пз: введение, описание оо. Среда безопасности оо, цели безопасности, требования безопасности оо, замечания по применению, обоснование.
- •Функциональные компоненты безопасности
- •Структура класса
- •Структура семейства
- •Структура компонента
- •Разрешенные операции с функциональными компонентами
- •35. Гост р 15408:2002. Часть 3. Парадигма доверия в стандарте. Основные принципы стандарта. Значимость уязвимостей. Причины возникновения уязвимостей. Подход к доверию в стандарте. Роль оценки.
- •36. Гост р 15408:2002. Часть 3. Представление требований доверия к безопасности. Структура класса, семейства, компонента, элемента и оценочных уровней доверия.
- •Требования доверия к безопасности
- •38. Гост р 15408:2002. Часть 3. Обзор оценочных уровней доверия (оуд1 - оуд7). Примерное соответствие классам «Оранжевой книги», Европейских критериев и рд гтк рф.
2.Термины и определения
2.1. Недекларированные возможности – функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации. Реализацией недекларированных возможностей, в частности, являются программные закладки.
2.2.Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих нарушению конфиденциальности, доступности или целостности обрабатываемой информации.
2.3.Функциональный объект –элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы. В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п.
2.5.Маршрут выполнения функциональных объектов – определенная алгоритмом последовательность выполняемых функциональных объектов.
2.6.Фактический маршрут выполнения функциональных объектов –последовательность фактически выполняемых функциональных объектов при определённых условиях (входных данных).
2.7.Критический маршрут выполнения функциональных объектов –такой маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов.
2.8.Статический анализ исходных текстов программ –совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ.
2.9.Динамический анализ исходных текстов программ –совокупность методов контроля (не)соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа.
Требования в РД ГТК.
24. Испытания программных средств на наличие компьютерных вирусов (гост р 51188-98). Виды вирусов и методы испытаний.
Вакцинирование — обработка файлов, дисков, каталогов, проводимая с применением специальных программ, создающих условия, подобные тем, которые создаются определенным компьютерным вирусом, и затрудняющих повторное его появление.
Компьютерный вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.
В настоящем стандарте приняты следующие сокращения;
- ПС — программные средства.
- KB — компьютерные вирусы.
- ПЭВМ — персональная электронно-вычислительная машина (персональный компьютер).
- ЭВМ — электронно-вычислительная машина.
Профилактика — систематические действия эксплуатационного персонала, цель которых — выявить и устранить неблагоприятные изменения в свойствах и характеристиках используемых программных средств, в частности проверить эксплуатируемые, хранимые и (или) вновь полученные программные средства на наличие компьютерных вирусов.
Ревизия — проверка вновь полученных программ специальными средствами, проводимая путем их запуска в контролируемой среде.
5.1 При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные. К программным методам относятся:
- сканирование;
- обнаружение изменений;
- эвристический анализ;
- резидентные «сторожа»;
- вакцинирование ПС.
Аппаратно-программные методы основаны на реализации любого (любых) из указанных выше программных методов защиты ПС от KB с помощью специальных технических устройств.
5.4 Метод сканирования заключается в том, что специальная антивирусная программа, называемая сканером, последовательно просматривает проверяемые файлы в поиске так называемых «сигнатур» известных КВ. При этом под сигнатурой понимают уникальную последовательность байтов, принадлежащую конкретному известному KB и не встречающуюся в других программах.
5.5 Метод обнаружения изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению KB, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю, что, возможно, в компьютер попал КВ.
Антивирусные программы, основанные на обнаружении изменений программной среды, называются ревизорами.
5.6 Метод эвристического анализа реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для КВ. Так, например, эвристический анализатор может обнаружить, что в проверяемой программе присутствует код, устанавливающий резидентный модуль в памяти.
5.7 В методе резидентных сторожей используются антивирусные программы, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. Резидентный сторож сообщит пользователю о том, что какая-либо программа пытается изменить загрузочный сектор жесткого диска или дискеты, а также выполнимый файл.
5.8 Вакцинирование устанавливает способ защиты любой конкретной программы от KB, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью.
При этом проверяются контрольная сумма программы или какие-либо другие ее характеристики. Если KB заражает вакцинированный файл, модуль контроля обнаруживает изменение контрольной суммы файла и сообщает об этом пользователю.
5.9 Аппаратно-программные методы защиты ПС от KB реализуются с помощью специализированного устройства — контроллера, вставляемого в один из разъемов расширения компьютера, и специального программного обеспечения, управляющего работой этого контроллера и реализующего один или несколько из программных методов, указанных выше.
Где ожидаются вирусы см. в лекциях.
25. АНТИВИРУСНЫЕ СРЕДСТВА (АВС) ЗАЩИТЫ ИНФОРМАЦИИ (РД ГТК РФ). ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ И ТРЕБОВАНИЯ ПО ЗАЩИТЕ ОТ ВИРУСОВ. Виды вирусов. Классификация АВС. Характеристика основных подсистем: контроля целостности; блокирования внедрения; обнаружения; удаления; обеспечения гарантированности свойств АВС; регистрации. Особенности требований к АВС 3, 2 и 1 групп.
Вирус — исполняемый или интерпретируемый программный код, обладающий свойством распространения и самовоспроизведения (репликации) в АС. В процессе распространения вирусные субъекты могут себя модифицировать. Вирусы могут выполнять изменение или уничтожение программного обеспечения и/или данных, хранящихся в АС.
Антивирусное средство (АВС) — комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия. АВС могут также только выявлять или только предотвращать вирусное воздействие.
Обнаружение вируса — процедура (алгоритм) вероятностного или детерминированного характера, позволяющая сделать вывод о наличии некоторых известных (конкретных) или неизвестных вирусов в АС.
Активизированный вирус — вирус, программный код которого выполняется постоянно, однократно или периодически в процессе работы АС.
Удаление вируса — удаление из АС вирусного объекта или нескольких вирусных объектов, после которого восстанавливается работоспособность АС.
Полиморфный вирус — вирус, который полностью или частично изменяет свой код при каждой репликацни.
Файловый вирус — вирус, который внедряется в файловую систему АС. Распространяется вместе с файлами.
Вирус-спутник — разновидность файлового вируса, который использует имя существующей программы, изменяя его или создавая дополнительный файл с тем же именем, но другим расширением имени. При попытке запуска оригинального файла управление получает файл-двоиник, который затем запускает исходный файл.
Загрузочный вирус — вирус, который внедряется в загрузочные секторы дисков. Распространяется через загрузочные секторы сменных (отчуждаемых) носителей данных.
Комбинированный вирус — вирус, который внедряется как в файловую систему, так и в загрузочные секторы дисков. Может распространяться либо с файлами, либо через загрузочные секторы сменных (отчуждаемых) носителей данных, либо одновременно и с файлами, и через загрузочные секторы сменных носителей данных.
Шифрованный вирус — вирус, исполняемый код которого зашифрован (весь или только отдельные фрагменты).
Стелс-вирус — вирус, скрывающий свое присутствие в инфицированном объекте путем изменения поведения операционной системы.
Макрокомандный вирус — вирус, представляющий собой интерпретируемую последовательность макрокоманд, входящих в состав объектов, которые обрабатываются с помощью АС.