- •11.Функциональные узлы. Элементы памяти.
- •14.Архитектуры вычислительных систем обработки информации.
- •16. Архитектуры многопроцессорных систем
- •17.Центральный процессор
- •21.Системное по делится на ос, базовое по, служебные программы.
- •2 Основные функции ос:
- •23.Базовые понятия ос
- •2 Способа управления памятью
- •Способа осуществления ввод-вывода
- •45. Цели компьютерных сетей:
- •2 Типа технологии передачи
- •47. Сетевые кабели.
- •48.Беспроводная среда.
- •49. Сетевой адаптер
- •50. Сетевые стандарты. Задачи передачи данных:
- •54. Адресация в интернете.
- •55. Варианты доступа в Интернет. Адресация url.
- •8. Беспроводные технологии
- •57. Общие понятия информационной безопасности
- •59. Политика безопасности в компьютерных системах
- •60. Основные методы реализации угроз информационная безопасности
- •1. По среде обитания
- •2. По способу заражения
- •3. По алгоритмам функционирования
59. Политика безопасности в компьютерных системах
Политика безопасности- качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной, это затрудняет доступ пользователей к КС.
ПБ включает: Мн-во субъектов, мн-во объектов, мн-во операцийда каждой пары субъект-объект.
В защищенной КС присутствует субъект,который выполняет контроль операций операций субъектов над объектами.( SYSTEM в Windows)
2 типа ПБ: Дискретная и мандатная
Основой дискретной политики является дискреционное управление доступом, которое определяется двумя св-вами:
Все субъекты и объекты должны быть идентифицированы
Права доступа субъекта к объекту определяются на основе некоторого набора правил
Достоинства дискретной политики-простая реализация защитных механизмов
Недостатки- статичность модели, не учитывающая динамику изменения состояния КС
Мандатная модель политики безопасности основывается на то, что :
Все субъекты и объекты должны быть идентифицированы
Задан линейно упорядоченный набор меток секретности
Каждому объекту присвоена метка секретности
Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему.
Политика требует определенных прав доступа к каждой паре субъект-объект.
60. Основные методы реализации угроз информационная безопасности
1) злоумышленник пытается войти в систему используя подсмотренный пароль пользователя, пытается получить доступ к объектам, надеясь на ошибки в ПБ
2) Злоумышленник получив файл с паролей с помощью программ, осуществляет перебор паролей и пытается его расшифровать и получить доступ к незащищенным каталогам и файлам
3) подмена файлов защиты системы, получая права на доступ к объектам
4) внедрение в технические средства программных или технических механизмов, нарушающих функцию и структуру КС.
Типичные приемы Атак на компьютерные сети.
Сканирование файловой системы. Злоумышленник пытается подсмотреть файловую систему и прочесть, скопировать, удалить файлы.
Кража ключевой информации. Попытка кражи паролей любыми способами.
Сборка мусора. Информация не удаляется, а помещается в сборщик мусора, если получить доступ к этой программе, можно получить доступ к удаляемым файлам.
Превышение полномочий. Используются ошибки в системном обеспечении или ПБ
Программные закладки
Жадные программы. Программы захватывающие значительную часть КС.
Атаки на отказ в обслуживании (DOS). Наиболее распространенные атаки в комп. Сетях.
Атаки маскировкой. Атакующий выдает себя за другого пользователя.
Атаки на маршрутизацию. Использует изменение маршрута доставки пакета.
Прослушивание сети. Принцип работы заключается в формировании пакета с неккоректным сетевым адресом.
61. На этапе эксплуатации защита КС определяет набор средств защиты, начиная с этапов проектирования аппаратных и программных средств до испытаний.
Предотвращение или затруднение НСД:
1) идентификация или аутентификация пользователя
2) Мониторинг несанкционированных действий- аудит.
3) разграничение доступа к КС
4) Криптографические методы скрытия информации
5) Защита КС при работе в сети
Фрагментный подход к защите КС предполагает последовательное включение защитных пакетов КС от отдельных угроз
Комплексный подход предполагает введение защиты в КС при программировании аппаратного и системного ПО. Т.к. уровень развития угроз меняется, то должен меняться уровень защиты КС
Очень важным является административный контроль КС
Задачи администратора:
-постоянный контроль правильного функционирования КС и ее защиты
-регулярный просмотр журналов регистрации событий
- организация и поддержание адекватной ПБ
-Инструктирование пользователя ОС об изменениях в системе защиты, правильного выбора пароля и тд
- Регулярное создание резервных копий и данных программ
-постоянный контроль за изменением ПБ
Методы разграничения доступа
При организации доступа субъектов к объектам выполняются действия:
1) идентификация и аутентификация субъекта доступа
2) проверка прав доступа субъекта к объекту
3) Введение журнала учета действий субъект
Для аутентификации используются: пароли, съемные носители информации, жетоны и пластиковые карты
Пароль вводится либо с штатной клавиатуры либо со специальной наборной клавиатуры
При использовании пароля:
1. Надо знать, а не записывать
2. Длина более 9 символов
3. Пароли необходимо периодически менять
4. В КС должны фиксироваться попытки ввода пароля
5. пароли должны храниться в КС, чтобы доступ к ним был затруднен
6. Пароли должны храниться в специальном ЗУ
7. Пароли подвергаются криптографическому преобразованию
8. При вводе пароля не выдавать сведения на Экран
9. Не использовать в качестве пароля имена, фамилии и тд
Ввод пароля КС поддерживает до начала загрузки системы. Этот пароль хранится в энергонезависимой памяти.
Биометрическая аутентификация является одной из самых надежных защит.
Методы ограничения доступа:
1. Дискреционная модель:
А) Для любого объекта существует владелец
Б) Владелец может ограничивать доступ Субъекта к объекту
В) Для тройки Субъект-объект-метод возможность доступа определена однозначно
Существует хотя бы 1 пользователь имеющий право обратиться к любому объекту любым методом
2. Полномочная модель:
А) Каждый объект имеет гриф секретности
Б) каждый субъект имеет уровень допуска
Доступ разрешен только в том случае если уровень секретности объекта ниже уровня доверенности субъекта, или они равны.
Криптографические методы защиты данных.
Стойкость- минимальный объем зашифрованного текста, который можно вскрыть.
Стойкость показывает надежность метода.
Требования к Криптографическому шифрованию:
1. сложность и стойкость криптографического закрытия данных должно выбираться в зависимости от объема и степени секретности данных
2. Надежность закрытия должна быть такой , чтобы секретность не нарушалась даже тогда, когда у злоумышленника есть ключи шифрования.
3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными
4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
5. Ошибки возникающие в процессе преобразований не должны распространяться по всему тексту.
6. Вносится процедурами защиты, избыточность должна минимальной.
Классификация способов шифрования:
1) Шифрование заменой
Символы текста заменяются символами из других алфавитов и тд. Имеет низкую стойкость, т.к. частнотным словарем можно восстановить таблицу замены.
Шифрование методом перестановки
62. Вирус- программа которая может самостоятельно создавать копии и внедряться в другие программы , в системные области дисковой памяти компьютера, распространяться по каналам связи
Классификация вирусов: