Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
13
Добавлен:
31.03.2015
Размер:
1.17 Mб
Скачать

7. Реализация и проверка выбранных мер .

8. Оценка остаточных рисков – возврат к п. 5

ОБЩИЕ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Принципиальные особенности

1. Универсальный метастандарт, определяющий инструменты оценки безопасности ИС и порядок их использования;

2. Безопасность рассматривается в соответствии с жизненным циклом объекта оценки в контексте среды безопасности, характеризующейся определенными условиями и угрозами.

3. Для объекта оценки формулируются требования безопасности (функциональные требования и требования доверия)

4. В методологии ОК формируются два базовых вида НМД – профиль защиты (типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса ) и задание по безопасности (совокупность требований к конкретной разработке )

5. Основа для сопоставления национальных стандартов.

СТАНДАРТ МЕНЕДЖМЕНТА БЕЗОПАСНОСТИ ISO / IEC 17799

Ключевые регуляторы – основные структурные элементы ИБ

  • документ о политике информационной безопасности;

  • распределение обязанностей по обеспечению информационной безопасности;

  • обучение и подготовка персонала к поддержанию режима информационной безопасности;

  • уведомление о случаях нарушения защиты;

  • антивирусные средства;

  • процесс планирования бесперебойной работы организации;

  • контроль за копированием программного обеспечения, защищенного законом об авторском праве;

  • защита документации;

2 часть. Системы управления информационной безопасностью.(Information Security Management System, ISMS )

В основе процесса управления – четырехфазная модель, базирующаяся на анализе рисков и включающая в себя:

  • планирование;

  • реализацию;

  • оценку;

  • корректировку.

СПЕЦИФИКАЦИИ INTERNET-СООБЩЕСТВА ДЛЯ АДМИНИСТРАТИВНОГО И ПРОЦЕДУРНОГО УРОВНЕЙ ИБ

"Руководство по информационной безопасности предприятия" отвечает на вопросы о том, что входит в политику безопасности, какие процедуры необходимы для обеспечения безопасности, что нужно делать в ситуациях, угрожающих безопасности.

При выработке плана действий по информационной защите надо:

  • выяснить, что следует защищать;

  • выяснить, от чего следует защищаться;

  • определить вероятность угроз;

  • реализовать меры, которые позволят защитить активы экономически оправданным образом;

  • постоянно возвращаться к предыдущим этапам и совершенствовать защиту после выявления новых уязвимых мест.

"Как реагировать на нарушения информационной безопасности"

Цель данной спецификации - сформулировать ожидания

Internet-сообщества по отношению к группам реагирования на нарушения информационной безопасности.

"Дополнение к Руководству по информационной безопасности предприятия: Как выбирать поставщика Internet-услуг "

Направлено на помощь в выработке политики и процедур безопасности в тех организациях, информационные системы которых подключены к Internet,

Содержит также контрольный перечень вопросов информационной безопасности для обсуждения с поставщиками Internet-услуг.

Лекция 8 (01.11.12)

ПРОТИВОДЕЙСТВИЕ ВРЕДОНОСНЫХ ПО

Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.

Компьютерный вирус- это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

  • Сетевые черви используют для распространения локальные сети и Интернет

  • Почтовые черви - распространяются с помощью почтовых программ

  • IM-черви используют системы мгновенного обмена сообщениями

  • IRC-черви распространяются по каналам IRC

  • P2P-черви - при помощи пиринговых файлообменных сетей

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе

по типу вредоносной нагрузки:

  • Клавиатурные шпионы

  • Похитители паролей

  • Утилиты скрытого удаленного управления

  • Анонимные SMTP-сервера и прокси-сервера

  • Утилиты дозвона

  • Модификаторы настроек браузера

  • Логические бомбы.

Другие вредоносные программы

Условно опасные программы

Riskware (обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие)

Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров

Хакерские утилиты - программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ для скрытного взятия под контроль взломанной системы (RootKit) и др.

Злые шутки - показ уведомлений о форматировании диска или обнаружении вирусов

Последствия заражений компьютерными вирусами

  • Несанкционированная рассылка электронных писем.

  • Кража конфиденциальной информации.

  • Несанкционированное использование сетевых ресурсов.

  • Удаленное управление компьютером.

  • Ботнеты.

  • Несанкционированная атака на чужой сервер.

  • Рассылка спама.

  • Фишинг.

  • Уничтожение информации.

  • Мистификации.

Методы защиты от вредоносных программ

Организационные методы направлены в первую очередь на пользователя компьютера. Простейший пример организационного метода - разработка правил работы за компьютером, которые должны соблюдать все пользователи.

Технические методы направлены на изменения в компьютерной системе.

  • Использование антивирусных программ

  • Использование дополнительных средств защиты

  • Брандмауэры - программы, защищающие от атак по сети

  • Средства борьбы со спамом

  • Исправления, устраняющие "дыры" в операционной системе и приложениях

Лекция 9 (09.11.12)

МАТЕМАТИЧЕСКИЕ МОДЕЛИ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Основные типы политик безопасности: дискреционная политика

Дискреционная политика безопасности основана на дискреционном управлении доступом (Discretionary Access Control) , которое определяется двумя свойствами:

  • Все субъекты и объекты идентифицированы

  • Права доступа субъектов на объекты определяются на основе некоторого внешнего по отношению к системе правила.

Матрица доступа это матрица M размером |S|*|О|, при этом каждый элемент M[s,o] есть подмножество в множестве прав доступа R.

Свойства:

+ простота реализации; логическая ясность при прямом назначении прав

  • Статичность определения правил; проблема распространения прав доступа и ее влияния на безопасность компьютерной системы.

  • В общем случае, задача доказательства безопасности дискреционной политики алгоритмически неразрешима, хотя некоторые модели предоставляют алгоритмы такой проверки в частных случаях.

Наглядность теряется при большом количестве пользователей системы

Основные типы политик безопасности: мандатная политика

Мандатная политика безопасности основана на мандатном управлении доступом (Mandatory Access Control) , которое определяется четырьмя условиями:

  • Все субъекты и объекты идентифицированы

  • Задана решетка уровней безопасности

  • Каждому объекту системы присвоен уровень безопасности, определяющий ценность содержащейся в нем информации

  • Каждому субъекту систем присвоен уровень доступа, определяющий уровень доверия к нему в компьютерной системе.

Основная цель – предотвращение утечки информации от объектов с высоким уровнем безопасности к субъектам с низким уровнем доверия.

Свойства:

+ существование алгоритмов доказательства безопасности

+ более высокая надежность ,

+ ясность и конкретизированность правил предоставления доступа

- Сложность реализации

Основные типы политик безопасности: ролевая политика

Ролевая политика является развитием дискреционной политики – права субъектов системы на объекты группируются в роли с учетом специфики их применения.

Позволяет реализовать гибкие динамично изменяемые в процессе функционирования системы правила

Более высокая наглядность, которая может быть сохранена при масштабировании системы

Может быть использовано в том числе для реализации мандатной системы

Основные типы политик безопасности: политика изолированной программной среды

Цель - определение порядка безопасного взаимодействия субъектов системы, обеспечивающего невозможность воздействия на систему защиты и модификации ее параметров или конфигурации, результатом которых могло бы стать изменение реализуемой политики разграничения доступа.

Реализуется посредством

  • изоляции субъектов друг от друга

  • контроля процессов порождения субъектов (активизироваться могут только субъекты из предопределенного списка)

  • Контроля целостности объектов системы, влияющих на функциональность активизируемых субъектов.

Мандатная политика: модель Белла- Лападула

Мандатные модели доступа (МАС) накладывают ограничения на передачу информации от одного пользователя к другому.

Правило предоставления прав является внутренним правилом, противоречащие этим правилам доступы не могут быть разрешены никаким внешним субъектом.

БЛМ – первая мандатная модель, ее идеи нашли отражение во многих других моделях.

БЛМ основана на принципах работы с бумажными документами и обеспечивает блокирование основных каналов разглашения информации путем введения запретов на чтение вверх и запись вниз.

проблемы модели

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]