- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
Появилась в 1987г., чтобы заменить модель Биба.
Описание: включает два множества: объектов и субъектов.
Объекты – это данные, хранящиеся и обрабатываемые в информационной системе. Множество данных разделено на два непересекающихся подмножества:
1) CDI (контролируемые элементы данных) – Constrained Data Item;
2) UDI (неконтролируемые элементы данных) - Unconstrained Data Item.
Особенность: Транзакция – последовательность операций, переводящих систему из одного состояния в другое.
Субъекты – элементы системы, которые инициируют транзакции. Правильно сформированные транзакции называются TP – Transformation Procedure. Еще один вид процедур – это процедуры проверки: IVP – Integration Verification Procedure, предназначенных для проверки целостности ограниченной системы данных.
Правила: вектор (S, t, d) – какие процедуры (t) может выполнять субъект (S) над элементами данных (d). . Если такой вектор не определен для субъекта, то значит он не может выполнять процедуры.
1) в системе должны быть определены процедуры проверки целостности, которые подтверждают целостность любого элемента из множества контролируемых данных (IVP);
2) применение процедуры преобразования к любому контролируемому элементу данных должно сохранять его целостность (ТР);
3) только процедуры преобразования могут модифицировать контролируемые элементы данных (в системе может быть определено множество процедур, из которых выделяют подмножества, с помощью которых можно менять контролируемые элементы) (ТР);
4) субъекты могут инициировать только определенные процедуры преобразования и только над определенными контролируемыми элементами данных;
5) все определенные вектора должны реализовывать установленную политику разделения обязанностей субъекта;
6) существуют специальные процедуры преобразования, которые превращают контролируемые элементы данных в контролируемые, тем самым повышается уровень целостности UDI→CDI;
7) Каждое применение процедуры преобразования должно регистрироваться в специальном контролируемом элементе данных, доступным только для добавления информации, т.е. в системе должен вестись специальный журнал всех действий пользователя;
8) система должна распознавать субъекты, которые инициируют процедуру преобразования;
9) система должна разрешать изменения в списках авторизации только определенным субъектам.
«+» (в сравнении с моделью Биба): возможность повышения уровня целостности; наличие процедур контроля целостности.
«-»: наличие всего двух уровней контроля целостности.
Модифицированная модель Кларка-Вилсона. В ней можно ставить два и более уровней целостности.
Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
При объединении существуют два варианта:
1) Универсальный – при анализе системы строится универсальная модель на основе двух и более моделей Б и КЦ.
2) Отдельно применение моделей Б и КЦ. Выбираются две или более моделей и каждая применяется по отдельности, затем результаты сравниваются. Объединяться могут модель Б совместно с моделью КЦ. Наиболее часто Белла Ла Падула и модель Биба. Причем при объединении возможны варианты: устанавливаются одни уровни безопасности и целостности; высокие уровень безопасности приравнивается к низкому уровню целостности. Объединение двух моделей КЦ: модель Биба и Кларка-Вилсона.
Универсальная модель Липнера – объединение модели Белл Ла Падула и модели Биба. Применяется при разработке и эксплуатации программного обеспечения. Практическое применение моделей находят в программно-аппаратных комплексах безопасности и в документах таких как политика безопасности. В ПБ включают как минимум две модели безопасности.