- •Раздел I. Информационная безопасность и уровние ее
- •Раздел II. Компьютерные вирусы и защита от них.37
- •Раздел III. Иинформационная безопасность
- •Раздел IV. Механизмы обеспечения "информационной
- •Раздел I. Информационная
- •3.1. Правовые основы информационной безопасности общества
- •3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •3.3. Ответственность за нарушения в сфере информационной безопасности
- •4.1. Стандарты информационной безопасности: "Общие критерии".
- •4.1.1. Требования безопасности к информационным системам
- •4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- •4.1.3. Функциональные требования
- •4.1.4. Требования доверия
- •4.1.5. Выводы по теме
- •4.2. Стандарты информационной безопасности распределенных систем
- •4.2.1. Сервисы безопасности в вычислительных сетях
- •4.2.2. Механизмы безопасности
- •4.2.3. Администрирование средств безопасности
- •4.2.4. Выводы по теме
- •5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- •5.2. Документы по оценке защищенности автоматизированных систем в рф
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •5.3. Выводы по теме
- •6.1. Цели, задачи и содержание административного уровня
- •6.2. Разработка политики информационной безопасности
- •6.3. Выводы по теме
- •Раздел II. Компьютерные вирусы и
- •7.1. Компьютерные вирусы и проблемы антивирусной защиты
- •7.1.1. Классификация компьютерных вирусов
- •7.1.2. Жизненный цикл вирусов
- •7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- •7.2. Антивирусные программы и комплексы
- •7.3. Профилактические меры защиты
- •Раздел III. Иинформационная
- •8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- •8.1.1. Особенности информационной безопасности в компьютерных сетях
- •8.1.2. Специфика средств защиты в компьютерных сетях
- •8.2. Сетевые модели передачи данных
- •8.2.1. Понятие протокола передачи данных
- •8.2.2. Принципы организации обмена данными в вычислительных сетях
- •8.2.3. Транспортный протокол tcp и модель тср/iр
- •8.2.4. Выводы по теме
- •9.1. Модель взаимодействия открытых систем osi/iso.
- •9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •9.1.2. Характеристика уровней модели osi/iso
- •9.1.3. Выводы по теме
- •9.2. Классификация удаленных угроз в вычислительных сетях
- •9.2.1. Классы удаленных угроз и их характеристика
- •9.2.2. Выводы по теме
- •10.1. Удаленная атака "анализ сетевого трафика"
- •10.2. Удаленная атака "подмена доверенного объекта"
- •10.3. Удаленная атака "ложный объект"
- •10.4. Удаленная атака "отказ в обслуживании"
- •10.5. Выводы по теме
- •11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •11.2. Выводы по теме
- •12.1. Принципы построения защищенных вычислительных сетей
- •12.2. Выводы по теме
- •Раздел IV. Механизмы обеспечения
- •13.1. Определение понятий "идентификация" и "аутентификация"
- •13.2. Механизм идентификация и аутентификация пользователей
- •13.3. Выводы по теме
- •14.1. Структура криптосистемы
- •14.2. Классификация систем шифрования данных
- •14.3. Симметричные и асимметричные методы шифрования
- •14.4. Механизм электронной цифровой подписи
- •14.5. Выводы по теме
- •15.1. Методы разграничение доступа.
- •15.1.1. Методы разграничения доступа
- •15.1.2. Мандатное и дискретное управление доступом
- •15.1.3. Выводы по теме
- •15.2. Регистрация и аудит.
- •15.2.1. Определение и содержание регистрации и аудита информационных систем
- •15.2.2. Этапы регистрации и методы аудита событий информационной системы
- •15.2.3. Выводы по теме
- •16.1. Межсетевое экранирование.
- •16.1.1. Классификация межсетевых экранов
- •16.1.2. Характеристика межсетевых экранов
- •16.1.3. Выводы по теме
- •16.2. Технология виртуальных частных сетей (vpn).
- •16.2.1. Сущность и содержание технологии виртуальных частных сетей
- •16.2.2. Понятие "туннеля" при передаче данных в сетях
- •16.2.3. Выводы по теме
15.1.2. Мандатное и дискретное управление доступом
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах ФСТЭК РФ определены два вида (принципа) разграничения доступа:
дискретное управление доступом;
мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.
Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.
При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.
15.1.3. Выводы по теме
Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.
Существуют следующие методы разграничения доступа:
разграничение доступа по спискам;
использование матрицы установления полномочий;
разграничение доступа по уровням секретности и категориям;
парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.
75
При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.
Парольное разграничение основано на использовании пароля доступа субъектов к объектам.
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах ФСТЭК РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.