Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка

Описание работы

Работа содержит ответы на вопросы по курсу "Информационной безопасности".

Файлы: 1 файл

Шпоры Безопасность.docx

— 306.41 Кб (Скачать файл)
 

18) Базовые представления  моделей безопасности. Субъекты, объекты  и доступ.

Все формальные МБ основаны на:

  1. являются совокупностью взаимодействующих сущностей объекты-субъекты.

Безопасность  обработки информации обеспечивается путем решения задачи управления доступом субъектов к объекту  в соответствии с заданным набором  правил и ограничений, образующих политику безопасности.

Система безопасна если субъекты не имеют  возможности нарушить правила политики безопасности.

Общим подходом для всех моделей является разделение множества сущностей  на множество субъектов и множество  объектов. Хотя сами определения понятий С и О могут существенно различаться.

  1. Все взаимодействия в системе моделируются установлением отношений между С и О определенного типа.

Множество типов отношений определяется  в виде набора операций, которые С могут производить над О.

  1. Все операции контролируются монитором взаимодействия и либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности.
  2. Политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между С и О. Взаимодействия, которые приводит к нарушению правил безопасности пресекаются средствами контроля доступа и не могут быть осуществлены.
  3. Совокупность множеств С и О и отношений между ними определяет состояние между ними. Каждое состояние системы является либо безопасным, либо небезопасным в соответствии с предложенным в модели критерием безопасности.
  4. Основной элемент МБ – это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Модели  безопасности:

Дискреционная (произвольная) – контроль за доступом является свободным. Владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерна для моделей, предназначенных для реализации в коммерческих или научных целях.

Мандатная (нормативная модель) – контроль за доступом в системе означает независимость доступности информации от ее владельца. Как правило в подобных случаях контроль за доступом реализуется, исходя из свойств самой информации и свойств субъектов, желающих получить к ней доступ, согласно независимым от них обоих правил. Такой подход характерен для реализации в военных и государственных системах защиты.

Сущность  – любая именованная составляющая компьютерной системы.

Субъект – активная сущность, которая может  инициировать затраты ресурсов и  использовать их для выполнения каких-либо вычислительных заданий (пользователи, процессы, устройства)

Объекты – пассивная сущность, используемая для хранения или получения информации (записи, блоки, страницы, сегменты, файлы). 

21. Какая главная  задача стандартов  ИБ? «Оранжевая книга»  США. Базовые требования  без-ти. Четыре группы критериев без-ти.

Задача  защиты СОИ – противодействие бурно развивающимся угрозам без-ти. Безопасная (защищенная) сист. – сист., обладающая ср-вами защиты, кот. успешно и эффективно противостоят угрозам без-ти. Задача стандартов ИБ - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и свои взгляды на проблему ИБ. Задача стандартов ИБ – примирить взгляды этих сторон, создать эффективный механизм взаимодействия между ними.

«Критерии без-ти компьютерных систем» («Оранжевая книга») были разработаны Министерством обороны США в 1983 г. с целью определения требований без-ти, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики без-ти в компьютерных сист. военного назначения.

 «Оранжевая  книга». Безопасная компьютерная сист. - сист., поддерживающая управление доступом к обрабатываемой в ней информации, таким образом, что только соответствующим образом авторизованные пользователи или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию.

категории требований без-ти: 1.политика без-ти, 2.аудит, 3.корректность

Базовые требования без-ти:1. Политика без-ти. Сист. должна поддерживать точно определенную политику без-ти. 2. Метки. С объектами должны быть ассоциированы метки без-ти, используемые в качестве атрибутов контроля доступа. 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения без-ти, должны отслеживаться и регистрироваться в защищенном протоколе. 5. Контроль корректности функционирования ср-в защиты. Ср-ва защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты. 6. Непрерывность защиты. Все ср-ва защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом.

Базовые требования служат основой для критериев, образующих шкалу оценки без-ти компьютерных систем (7 классов без-ти).

4 группы  критериев, соответствуют различной  степени защищенности: от минимальной (D) до формально доказанной (А).

Группa D. Минимальная защита. Класс D. Минимальная защита. Все сист., кот. не удовлетворяют требованиям других классов.

Группа  С. Дискреционная защита. Защита, удовлетворяющая  требованиям избирательной политики управления доступом. Среда класса С1 предназначена для пользователей, обрабатывающих данные одного уровня секретности. Класс С1. Дискреционная защита. Системы удовлетворяют требованиям обеспечения разделения пользователей и информации и включают ср-ва контроля и управления доступом, позволяющие задавать ограничения для индивидуальных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Класс С2. Управление доступом. Системы осуществляют более избирательное управление доступом, чем С1. К требованиям класса С1 добавляются требования уникальной идентификации субъекта доступа (уникальное имя), защиты по умолчанию ("запрещено все, что не разрешено") и регистрации событий. В сист. этого класса обязательно ведение системного журнала, где отмечаются события, связанные с без-тью системы. Данные журнала должны быть защищены от доступа любых пользователей, за исключением администратора системы.

Группа  В. Мандатная защита. системы характеризуются  полномочной моделью управления доступом (каждый субъект и объект системы снабжается метками конфиденциальности и решение на доступ принимается  на основе сопоставления обеих меток).Класс В1. Защита с применением меток без-ти. Метки без-ти должны быть присвоены всем субъектам и объектам системы, кот. могут содержать или получать конфиденциальную информацию. Должно контролироваться соответствие меток на данных, экспортируемых из системы с устройствами, на кот. осуществляется вывод. Метка без-ти на вводимые данные запрашивается у пользователя.Класс В2. Структурированная защита. ТСВ (Trusted Computing Base - совокупность аппаратных и программных механизмов защиты, кот. отвечают за поддержку политики без-ти) системы должна поддерживать формально определенную и четко документированную модель без-ти, предусматривающую произвольное нормативное управление доступом, которое распространяется по сравнению с сист.ми класса В1 на все субъекты.Класс ВЗ. Домены без-ти. ТСВ системы должна поддерживать монитор взаимодействий, кот. контролирует все типы доступа субъектов к объектам и кот. невозможно обойти. ТСВ должна быть структурирована с целью исключения из нее подсистем, не отвечающих за реализацию функций защиты, и быть достаточно компактной для эффективного тестирования и анализа.

Группа  А. Верифицированная защит. Класс А1. Формальная верификация. Системы функционально эквивалентны сист. класса ВЗ, и к ним не предъявляется дополнительных функциональных требований. В отличие от систем класса ВЗ в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты. Предусматриваются специальные процедуры по безопасному размещению систем в местах дислокации.

Документы сопутствующие «Оранжевой книге» Чтобы  исключить возникшую в связи  с изменением аппаратной платформы  некорректность некоторых положений  «Оранжевой книги», адаптировать к  современным условиям, сделать адекватными  нуждам разработчиков и пользователей  ПО, возник целый ряд сопутствующих  «Оранжевой книге» документов. Наиболее часто упоминаемые:1.Руководство по произвольному управлению доступом в безопасных сист.;2.Руководство по управлению паролями; 3.Руководство по применению критериев без-ти компьютерных систем в специфических средах.

В 1995 г. Национальным центром компьютерной без-ти США опубликован документ «Интерпретация критериев без-ти компьютерных систем», объединяющий все имеющиеся на тот момент дополнения и разъяснения к «Оранжевой книге». 
 

22. Европейские критерии  без-ти информационных технологий. Адекватность ср-в защиты. Уровни без-ти системы.

Вслед за выходом «Оранжевой книги» (Франция, Германия, Нидерланды и Великобритания) совместно разработали общие  «Критерии без-ти информационных технологий».

Чтобы удовлетворить требованиям конфиденциальности, целостности и работоспособности, в «Европейских критериях» впервые  понятие адекватности ср-в защиты.

Адекватность  включает в себя: 1.эффективность, отражающую соответствие ср-в без-ти решаемым задачам;2.корректность, характеризующую процесс их разработки и функционирования.

Общая оценка уровня без-ти системы складывается из функциональной мощности ср-в защиты и уровня адекватности их реализации.

Уровни  без-ти системы. Набор функций без-ти может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В «Европейских критериях» таких классов 10. 5 из них (F-C1, F-C2, F-B1, F-B2, F-B3) соответствуют соответствующим классам без-ти «Оранжевой книги».

Рассмотрим  другие пять классов, так как их требования отражают точку зрения разработчиков  стандарта на проблему без-ти. Класс F-IN предназначен для систем с высокими потребностями в обеспечении целостности(СУБД). Класс F-AV характеризуется повышенными требованиями к обеспечению работоспособности. Класс F-DI ориентирован на распределенные системы обработки информации. Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. Класс F-DX предъявляет повышенные требования и к целостности, и к конфиденциальности информации.

Уровни  адекватности ср-в защиты

 «Европейские  критерии» определяют 7 уровней адекватности - от Е0 до Е6. Е0 обозначает минимальную адекватность (аналог уровня D «Оранжевой книги»). При проверке адекватности анализируется весь жизненный цикл системы - от начальной фазы проектирования до эксплуатации и сопровождения. От Е1 до Е6 выстроены по нарастанию требований тщательности контроля. Е1 анализируется общая архитектура системы, а адекватность ср-в защиты подтверждается функциональным тестированием. На ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На Е6 требуется формальное описание функций без-ти, общей архитектуры, а также политики без-ти.  
 

23.Основные  руководящие документы  Гостехкомиссии по  вопросам защиты  от несанкционированного  доступа к информации. Классы защищенности В 1992 г. Гостехкомиссия (ГТК) при Президенте РФ опубликовала 5 руководящих документов, посвященных вопросам защиты от несанкционированного доступа к информации. Рассмотрим важнейшие из них: 1 «Концепция защиты средств выч.техники от несанкционированного доступа(НСД) к инф-ции»;2 «Средства вычислительной техники(СВТ).Защита от НСД к инф-ции. Показатели защищенности от НСД к инф-ции»;3 «Автоматизированные системы(АС). Защита от НСД к инф-ции. Классификация АС и требования по защите инф-ции».1.-й Документ предусматривает 2 относительно самостоятельных направления в области защиты информации: одно связано с средствами вычислительной техники (СВТ), а другое - с автоматизированными системами (АС). Отличие:СВТ поставляются на рынок как элементы и, не решая прикладных задач, не содержат пользовательской инф-ции; помимо пользовательской инф-ции при создании АС появляются такие отсутствующие при разработке СВТ характеристики, как полномочия пользователей, модель нарушителя, технология обработки инф-ции. Если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к инф-ции эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено. 2.Документ вводит 7 классов защищенности. Самый низкий – 7-й, самый высокий–1-й. Требования к показателям защищенности предъявляются к общесистемным программным средствам и ОС. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на четыре группы. 1-я группа включает только один 7-й класс (минимальная защищенность).2-я группа характеризуется избирательной защитой (контроль доступапоименованных субъектов к поименованным объектам с-мы) - 6-й и 5-й классы. 3-я группа характеризуется полномочной защитой(присвоение каждомусубъекту и объекту с-мы классификационных меток, указывающих их место в иерархии. Обязательное требование - реализация диспетчера доступа).Включает 4-й, 3-й и 2-й классы. 4-я группа характеризуется верифицированной защитой и содержит только 1-й класс. Для присвоения класса защищенности с-ма должна содержать руководство администратора по с-ме, руководство пользователя, тестовую и конструкторскую (проектную) документацию. 3.Документ  определяет 9 классов защищенности АС от НСД к информации. К числу определяющих признаков относятся:1 наличие в системе информации различного уровня конфиденциальности; 2 уровень полномочий субъектов на доступ к конфиденциальной информации;3 режим обработки данных в системе - коллективный или индивидуальный. Классы подразделяются на 3 группы, отличающиеся особенностями обработки информации в системе. В пределах каждой группы соблюдается иерархия требований к защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.3-я группа классифицирует с-мы, в кот. работает один пользователь, допущенный ко всей инф-ции с-мы, размещенной на носителях одного уровня конфиденциальности. Группа содержит 2 класса - 3Б и 3А . 2-я группа классифицирует с-мы, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. 2кл- 2Б и 2А. 1-я группа классифицирует многопользовательские АС, в кот. одновременно обрабатывается и (или) хранится инф-ция разных уровней конфиденциальности и не все пользователи имеют к ней право доступа.5кл - 1Д, 1Г, 1В, 1Б и 1А.  

Информация о работе Шпаргалка по "Информационной безопасности"