- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
Модель используется для анализа системы защиты реализующей дискретную политику безопасности и её основного элемента матрицы доступов. Основные обозначения. O – множество объектов системы. S – множество субъектов системы. R – множество прав доступа субъектов к объектам. В ней 3 вида прав: – владение. M – матрица доступа. Строки соответствуют субъектам, столбцы – объектам. права доступа субъекта S к объекту O из всего множества прав R. Автомат построенный в соответствии с положениями модели называется системой.
Примитивный оператор . Всего 6 примитивных операторов.
1. Внести rR в матрицу M[S,O] – означает добавление субъекту право многоправного доступа к объекту.2. Удалить право, т.е. удаление у субъекта некоторого права доступа. 3. Создать субъект, т.е. в матрицу добавляется строка соответствующая субъекту. 4. Создать объект, т.е. в матрицу добавляется столбец соответствующий объекту. 5. Удаление субъекта. 6. Удаление объекта.
Состояние системы Q=(S,O,M). При выполнении примитивного оператора система из Q переходит в Q’ Q├Q’. Q’=(S’,O’,M’). Из примитивного оператора составляются команды. Каждая команда состоит из двух частей: 1) Условие, при котором выполняется команда; 2) Последовательность примитивных операторов.
Безопасность системы: 1) Считается, что возможна утечка прав в результате выполнения команды содержащей примитивный оператор, вносящий в матрицу доступа некоторое право доступа, которое ранее отсутствовало; 2) Начальное состояние Q0 называется безопасным по отношению к некоторому праву r, если невозможен переход системы в такое состояние q, в котором может возникнуть утечка прав; 3) Система называется монооперационной, если каждая команда выполняет один примитивный оператор.
В модели применяются две основных теоремы для доказательства безопасности системы: 1. Существует алгоритм, который проверяет, является ли исходное состояние монооперационной системы безопасным для данного права; 2. Задача проверки безопасности произвольных систем алгоритмически неразрешима. Доказательство на основе машины Тьюринга. Суть – Определяют пути выбора системы защиты: 1) Общая модель может выражать большое количество политик дискреционного разграничения доступа, но при этом не существует алгоритма проверки безопасности; 2) Выбор монооперационной системы. Возможно доказать безопасность системы.
Расширенная модель Take-Grand.
В расширенной модели рассматриваются пути и стоимости возникновения информационных потоков в системах с дискреционным разграничении доступа.
Отличия. В расширенной модели дополнительно рассматриваются два права доступа (read,write). В расширенной модели 6 правил преобразования доступа. И она называется де-факто. Pass, Spy, Post, Find. 4 правила имеют названия, а 2 не имеют.
Правила де-факто служат для поиска возникновения возможных информационных потоков в системе. Эти правила являются следствием уже имеющихся у объектов системы прав доступа и могут стать причиной возникновения информационного потока от одного объекта к другому. В результате применяют граф доступа правил де-факто, в него добавляются мнимые дуги. А в графическом представлении они обозначаются пунктиром и указывают на направление информационных потоков.
1. нет названия.
2.нет названия.
3.post.
4.spy.
5.find.
6.pass.
К мнимым дугам нельзя применять правило де-юре.
Многократно просматривая граф доступа и применяя к нему все возможные правила де-юре и де-факто можно найти замыкание графа доступа, которое будет содержать дуги соответствующие всем информационным каналам системы. В расширенной модели T-G возможно включение понятие вероятности или стоимости путей передачи прав или информации. Подходы: 1) Стоимость присваивается каждой дуге на пути графа доступа; 2) Присвоение стоимости каждого правила (де-юре, де-факто).