Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_k_ekzamenu_po_oib.doc
Скачиваний:
2
Добавлен:
17.04.2019
Размер:
300.03 Кб
Скачать

1. Коэф-т готовности.

Кт = tн / tн + tв , tн – ср время от нач ф-ния до конца. tв – ср время восстановления.

2. Коэф-т работоспособности.

Кu = Т – Тв / Т, Т – период ф-ия, Тв – ср время восстановления, Т-Тв – суммарное время ф-ия.

Пример: Пусть ущерб измеряется во времени.

λт – показатель интенсивности, αт – показатель значимости,

fт-сум-ый поток угроз, Fт-интегральная хар-ка потока.

tн = 1/ λт => λт- фактическое кол-во отказов за Т=1ед;=> tн – ср время отказа.

tв = λт – значимость угроз, к-рые она приносит при реализации => значимость угроз во времени = Тв.

Тв = λт*αт., Кг=1/(1+Fт), где Fт= λт*αт – поток, Fт=Тв, Кu=1-Fт, qz-пок-ль качества,

qz = (К0г*( К*г - Кг))/( К*г*( К0г - Кг)), 0 – целевой уровень показателя, *- фактическое значение пок-ля.

qz = ( К*u - Кu))/( К0u - Кu)).

Показатели безопасности:

Fт-нек-рый интег-ый показатель, к-рый представляет собой результативный поток угроз.

Тогда целью явл. уменьшение Fт, т.е. возникает новый поток F*т в рез-те уменьшения амплитуды и интенсивности событий. F*t = интеграл от 0 до Т (f(t)dt).

21. Технология анализа защищенности и синтеза СЗИ – основные этапы.

Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Системы анализа защищенности (называемые также сканерами защищенности) основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять. Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.

Процесс анализа защищенности и синтеза средств защиты включает следующие этапы:

  1. Изучение предметной обл, формулировка проблем (от чего, что защищаем), постановка цели, выделение объекта, построение модели объекта (выделение компонентов, формулировка угроз, ист угроз, опр: границы, среды) это делают аналитики. Оценка модели (соответствие поставленным целям, актуальность)

  2. Расчеты (задание отношений м/у ист–угрозами–компонентами , W,V) - это делают эксперты.

  3. Оценка и интерпретация расчетов это делает интерпретатор.

  4. Создание систем защиты.

  5. Предложение средств защиты.

  6. Расчет показателей и критериев эффективности различных комплексов защиты.

  7. Выбор оптимального комплекса.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен. Отметим также, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными.

22. Понятие об идентификации и аутентификации субъектов доступа к ресурсам.

Аутентификация – это процесс, в рамках которого выполняется проверка личности пользователя компьютера или сети и который фактически подтверждает, что пользователь именно тот человек, за которого себя выдает.

Данную процедуру следует отличать от идентификации (которая определяет, известен ли конкретный пользователь системе) и авторизации (которая предоставляет конкретному пользователю доступ к определенным системным ресурсам)

Для аутентификации пользователя могут применяться следующие факторы:

1. Инфо, к-рая известна пользователю. Это многоразовый пароль, кодовая фраза, персональный идентификатор или факт, к-рый вряд ли известен кому-то другому.

2. Вещь, к-рая принадлежит пользователю. Это м/б ключ, кредитная карта или специализированное устройство аутентификации (наз аппаратным ключом), к-рое генерируют одноразовый пароль или определенный ответ на обращение со стороны сервера.

3. Хар-ки, к-рыми обладает пользователь. Они зависят от некоторых физ-их особенностей и качеств пользователя. К такому виду параметров аутентификации, наз-ых биометрическими хар-ми: отпечатки пальцев, голос и т.д.

Все эти методы защиты предполагают опред-ый уровень защиты. Сложилось так, что многоразовые пароли остаются очень уязвимыми. Постоянные физ-ие изменения или случайные или травмы могут либо изменить, либо сделать нечитаемыми измеряемые хар-ки.

Для обеспечения более высокого уровня защиты используют 2 или 3 метода – т.е. двухфакторная аутентификация. Пример: аппаратный ключ может применятся в сочетании с биометрической системой.

Как только пользователь прошел идентификацию и аутентификацию, остается предоставить ему доступ к соотв-им системным ресурсам. Эта авторизация сопровождается анализом записи о пользователе в списке контроля доступа, к-рый опр-ет конкретные права и разрешения.

23. НСД к инфо, его место в проблеме ИБ. Модели разграничения доступа.

Под несанкционированным доступом к информации здесь понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему.

В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, - как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.

Все возможные способы несанкционированного доступа к информации в защищаемых компьютерных системах можно классифицировать по следующим признакам.

1. По принципу несанкционированного доступа:

  • физический несанкционированный доступ;

  • логический несанкционированный доступ.

2. По положению источника несанкционированного доступа:

  • несанкционированный доступ, источник которого расположен в локальной сети;

  • несанкционированный доступ, источник которого расположен вне локальной сети.

3. По режиму выполнения несанкционированного доступа:

  • атаки, выполняемые при постоянном участии человека;

  • атаки, выполняемые специально разработанными программами без непосредственного участия человека.

4. По типу используемых слабостей системы информационно-компьютерной безопасности:

  • атаки, основанные на недостатках установленной политики безопасности;

  • атаки, основанные на ошибках административного управления компьютерной сетью;

  • атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

  • атаки, основанные на ошибках реализации проекта системы защиты.

5. По пути несанкционированного доступа:

  • атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

  • атаки ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

6. По текущему месту расположения конечного объекта атаки:

  • атаки на информацию, хранящуюся на внешних запоминающих устройствах;

  • атаки на информацию, передаваемую по линиям связи;

  • атаки на информацию, обрабатываемую в основной памяти компьютера.

7. По непосредственному объекту атаки:

  • атаки на политику безопасности и процесс административного управления;

  • атаки на постоянные компоненты системы защиты;

  • атаки на сменные элементы системы безопасности;

  • нападения на протоколы взаимодействия;

  • нападения на функциональные элементы компьютерной системы

Модели разграничения доступа:

Ролевая модель разграничения доступа используется для управления пользователями, ролями и полномочиями ролей. Выбор данного типа модели обусловливается ее близостью к реальным организационно-управленческим и организационно-технологическим схемам университета. При этом управление доступом к информационным ресурсам, контролируется диспетчерским модулем.

Многоуровневая модель разграничения доступа - реализуется через мандатный, принудительный контроль доступа, основанный на решетке ценностей. Менее вариативная функционально, но более жесткая в выполнении правил разграничения доступа

Одноуровневая модель разграничения доступа - предусмотрено лишь два вида пользователей - root и все остальные. Root может делать все, что ему заблагорассудится, а остальные - только то, что им позволит root. Простота этой модели и обуславливает высокую защищенность Unix-систем.

Дискретная модель разграничения доступа - права доступа субъектов (пользователей, процессов) к объектам (файлам, каталогам и т.п.) задаются явно, в матричной форме.

Мандатная модель разграничения доступа права доступа субъекта к объекту определяются уровнем субъекта и классом объекта.

Комбинированная модель разграничения доступа - включает в себя мандатную и доступ на основе списков управления доступом.

24. Классификация источников угроз ИБ.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты, так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне нее - внешние источники.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]