Добавил:
Negorov1337@gmail.com inst:vech.no_17 Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен.docx
Скачиваний:
5
Добавлен:
11.10.2020
Размер:
60.08 Кб
Скачать

59. Политика безопасности в компьютерных системах

Политика безопасности- качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности не должна быть чрезмерной, это затрудняет доступ пользователей к КС.

ПБ включает: Мн-во субъектов, мн-во объектов, мн-во операцийда каждой пары субъект-объект.

В защищенной КС присутствует субъект,который выполняет контроль операций операций субъектов над объектами.( SYSTEM в Windows)

2 типа ПБ: Дискретная и мандатная

Основой дискретной политики является дискреционное управление доступом, которое определяется двумя св-вами:

  1. Все субъекты и объекты должны быть идентифицированы

  2. Права доступа субъекта к объекту определяются на основе некоторого набора правил

Достоинства дискретной политики-простая реализация защитных механизмов

Недостатки- статичность модели, не учитывающая динамику изменения состояния КС

Мандатная модель политики безопасности основывается на то, что :

  1. Все субъекты и объекты должны быть идентифицированы

  2. Задан линейно упорядоченный набор меток секретности

  3. Каждому объекту присвоена метка секретности

  4. Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему.

Политика требует определенных прав доступа к каждой паре субъект-объект.

60. Основные методы реализации угроз информационная безопасности

1) злоумышленник пытается войти в систему используя подсмотренный пароль пользователя, пытается получить доступ к объектам, надеясь на ошибки в ПБ

2) Злоумышленник получив файл с паролей с помощью программ, осуществляет перебор паролей и пытается его расшифровать и получить доступ к незащищенным каталогам и файлам

3) подмена файлов защиты системы, получая права на доступ к объектам

4) внедрение в технические средства программных или технических механизмов, нарушающих функцию и структуру КС.

Типичные приемы Атак на компьютерные сети.

  1. Сканирование файловой системы. Злоумышленник пытается подсмотреть файловую систему и прочесть, скопировать, удалить файлы.

  2. Кража ключевой информации. Попытка кражи паролей любыми способами.

  3. Сборка мусора. Информация не удаляется, а помещается в сборщик мусора, если получить доступ к этой программе, можно получить доступ к удаляемым файлам.

  4. Превышение полномочий. Используются ошибки в системном обеспечении или ПБ

  5. Программные закладки

  6. Жадные программы. Программы захватывающие значительную часть КС.

  7. Атаки на отказ в обслуживании (DOS). Наиболее распространенные атаки в комп. Сетях.

  8. Атаки маскировкой. Атакующий выдает себя за другого пользователя.

  9. Атаки на маршрутизацию. Использует изменение маршрута доставки пакета.

  10. Прослушивание сети. Принцип работы заключается в формировании пакета с неккоректным сетевым адресом.

61. На этапе эксплуатации защита КС определяет набор средств защиты, начиная с этапов проектирования аппаратных и программных средств до испытаний.

Предотвращение или затруднение НСД:

1) идентификация или аутентификация пользователя

2) Мониторинг несанкционированных действий- аудит.

3) разграничение доступа к КС

4) Криптографические методы скрытия информации

5) Защита КС при работе в сети

Фрагментный подход к защите КС предполагает последовательное включение защитных пакетов КС от отдельных угроз

Комплексный подход предполагает введение защиты в КС при программировании аппаратного и системного ПО. Т.к. уровень развития угроз меняется, то должен меняться уровень защиты КС

Очень важным является административный контроль КС

Задачи администратора:

-постоянный контроль правильного функционирования КС и ее защиты

-регулярный просмотр журналов регистрации событий

- организация и поддержание адекватной ПБ

-Инструктирование пользователя ОС об изменениях в системе защиты, правильного выбора пароля и тд

- Регулярное создание резервных копий и данных программ

-постоянный контроль за изменением ПБ

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются действия:

1) идентификация и аутентификация субъекта доступа

2) проверка прав доступа субъекта к объекту

3) Введение журнала учета действий субъект

Для аутентификации используются: пароли, съемные носители информации, жетоны и пластиковые карты

Пароль вводится либо с штатной клавиатуры либо со специальной наборной клавиатуры

При использовании пароля:

1. Надо знать, а не записывать

2. Длина более 9 символов

3. Пароли необходимо периодически менять

4. В КС должны фиксироваться попытки ввода пароля

5. пароли должны храниться в КС, чтобы доступ к ним был затруднен

6. Пароли должны храниться в специальном ЗУ

7. Пароли подвергаются криптографическому преобразованию

8. При вводе пароля не выдавать сведения на Экран

9. Не использовать в качестве пароля имена, фамилии и тд

Ввод пароля КС поддерживает до начала загрузки системы. Этот пароль хранится в энергонезависимой памяти.

Биометрическая аутентификация является одной из самых надежных защит.

Методы ограничения доступа:

1. Дискреционная модель:

А) Для любого объекта существует владелец

Б) Владелец может ограничивать доступ Субъекта к объекту

В) Для тройки Субъект-объект-метод возможность доступа определена однозначно

Существует хотя бы 1 пользователь имеющий право обратиться к любому объекту любым методом

2. Полномочная модель:

А) Каждый объект имеет гриф секретности

Б) каждый субъект имеет уровень допуска

Доступ разрешен только в том случае если уровень секретности объекта ниже уровня доверенности субъекта, или они равны.

Криптографические методы защиты данных.

Стойкость- минимальный объем зашифрованного текста, который можно вскрыть.

Стойкость показывает надежность метода.

Требования к Криптографическому шифрованию:

1. сложность и стойкость криптографического закрытия данных должно выбираться в зависимости от объема и степени секретности данных

2. Надежность закрытия должна быть такой , чтобы секретность не нарушалась даже тогда, когда у злоумышленника есть ключи шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными

4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

5. Ошибки возникающие в процессе преобразований не должны распространяться по всему тексту.

6. Вносится процедурами защиты, избыточность должна минимальной.

Классификация способов шифрования:

1) Шифрование заменой

Символы текста заменяются символами из других алфавитов и тд. Имеет низкую стойкость, т.к. частнотным словарем можно восстановить таблицу замены.

Шифрование методом перестановки

62. Вирус- программа которая может самостоятельно создавать копии и внедряться в другие программы , в системные области дисковой памяти компьютера, распространяться по каналам связи

Классификация вирусов:

Соседние файлы в предмете Программирование на Pascal