Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

67 Модели компьютерных систем. Доступ и мониторинг безопасности.

Модель произвольной ИС рассм-ся как множество конеч Эл-тов: субъект – акт Эл-т с-мы; объект – пас Эл-т с-мы. В защищенной КС всегда присутствует акт субъект, к-ый выполняет контроль над операциями других субъектов над объектами т.е. отвечает за реализацию ПБ.

Свойства модели:

1. Пользователь воспринимает объекты и получает инфо о состоянии КС через субъекты

2. Угрозы компонентам Кс исходит от субъектов как активные компоненты, порождающей потоки и изменяющей состояние объектов КС.

3. Субъекты могут влиять на объекты через изменяемые ими объекты, связанные с другими субъектами, порождая в итоге субъекты, которые представляют угрозу для работоспособности системы.

Пользователь – лицо, аутентифицируемое некоторой инфой и управляющая субъектом КС через органы управления ЭВМ. Пользователь – внешний фактор, управляющий состоянием субъектов.Потоком инфо между двумя объектами называется произвольная операция над вторым объектом, реализуемая в субъекте и зависящая от первого объекта. Поток всегда инициируется субъектом.Доступом субъектом к объекту – порождение потока инфо между двумя объектами. Правила разграничения доступа субъектов к объектам – формально описанные потоки, принадлежащие подмножеству.

Монитор обращений - это есть некоторый субъект, который оптимизируется при возникновении потока от любого субъекта к любому объекту.

Тип монитора обращений:

- индикаторный устанавливает только факт обращения субъекта к объекту.

одержательный - субъект, функционирующий таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к другому объекту и обратно.

Монитор безопасности – это монитор обращений который разрешает поток принадлежащий только подмножеству (легальный доступ). Разрешение потока – выполнение операций над объектом (получателе потока) о запрещении как невыполнении.

68 Модели безопасного субъектного взаимодействия в компьютер­ной системе. Аутентификация пользователей. Сопряжение за­щитных механизмов нет

69 Проектирование средств реализации механизмов безопасности на аппаратном уровне

Н Е Т У

70Политика безопасности для различных операционных систем.

ПБ – совокупность норм и правил, регламентирующих процесс обработки ин, выполнение к-ых обеспечивает защиту от определенного множества угроз и составляет необходимое условие безопасности КС.

Необходимо осуществлять непрерывный контроль выполнения правил ПБ, как на этапе ее внедрения, так и в дальнейшем, фиксировать нарушения, разбираться в их причинах.

Политика безопасности вкл.в себя 3 уровня:

1-й - защита на уровне ап ср-в рабочих станций и серверов, активизируемая на каждом компьютере до загрузки ОС;

2-й - создание замкнутого интерфейсного окружения и защита на уровне локальных компьютерных ресурсов;

3-й - защита на уровне общих ресурсов комп сети, вкл блокирование несано межсетевого доступа

ПБ в КС д вкл:

• Предмет политики. Для того чтобы описать политику по данной области, администраторы сначала должны определить саму область с помощью ограничений и условий в понятных всем терминах. Часто также полезно явно указать цель или причины разработки политики - это может помочь добиться соблюдения политики. Эта политика также может определять, учитываются ли другие аспекты работы, не имеющие отношения к безопасности.

• Описание позиции организации. Как только предмет политики описан, даны определения основных понятий и рассмотрены условия применения политики, надо в явной форме описать позицию организации по данному вопросу.

• Применимость. Проблемные политики требуют включения в них описания применимости. Это означает, что надо уточнить где, как, когда, кем и к чему применяется данная политика.

• Роли и обязанности. Необходимо описать ответственных должностных лиц и их обязанности в отношении разработки и внедрения различных аспектов политики.

• Соблюдение политики. Могут быть явно описаны наказания, которые должны быть увязаны с общими обязанностями сотрудников в организации. Если к сотрудникам применяются наказания, они должны координироваться с соответствующими должностными лицами и отделами. Также может оказаться полезным поставить задачу конкретному отделу в организации следить за соблюдением политики.

• Консультанты по вопросам безопасности и справочная информация. Для любой проблемной политики нужны ответственные консультанты, с кем можно связаться и получить более подробную информацию. Так как должности имеют тенденцию изменяться реже, чем люди, их занимающие, разумно назначить лицо, занимающее конкретную должность как консультанта.

ПБ опред-ся как совокупность документированных управленческих решений, направленных на ЗИ и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться принципами:

1.невозможность миновать защитные средства - что все инф потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана

2.усиление самого слабого звена- Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

3.невозможность перехода в небезопасное состояние - что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.

4.минимизация привилегий - предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

5.разделение обязанностей - предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс

6.эшелонированность обороны - предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался

7.разнообразие защитных средств - рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками

8.простота и управляемость информационной системы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]