- •Доктрина иб рф
- •Доктрина иб рф
- •Основные термины и определения в области безопасности компьютерных систем
- •Угрозы конфиденциальной информации
- •Действия, приводящие к неправомерному овладению конфиденциальной информацией
- •Классификация средств и методов защиты информации Современные подходы к технологиям и методам обеспечения иб на предприятии
- •Методы и средства защиты информации
- •Основные понятия и термины в области криптографии
- •Методы скрытой передачи информации
- •Симметричные криптосистемы (симметричное шифрование)
- •Криптосистемы с открытыми ключами (асимметричное шифрование)
- •Защита открытых ключей от подмены
- •Комбинированное шифрование
- •Электронная цифровая подпись
- •Функции хеширования
- •Комплексный метод защиты информации
- •Распределение и хранение ключей
- •Стандарт X.509. Определение открытых ключей
- •Управление криптографическими ключами
- •Обычная система управления ключами
- •Управление ключами, основанное на системах с открытым ключом
- •Использование сертификатов
- •Протоколы аутентификации
- •Анонимное распределение ключей
- •Принципы защиты информации от несанкционированного доступа. Идентификация. Аутентификация. Авторизация
- •Требования к идентификации и аутентификации
- •Авторизация в контексте количества и вида зарегистрированных пользователей
- •Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей
- •Классификация задач, решаемых механизмами идентификации и аутентификации (схема)
- •Парольная схема защита. Симметричные и несимметричные методы аутентификации. Функциональное назначение механизмов парольной защиты
- •Особенности парольной защиты, исходя из принадлежности пароля
- •Реализация механизмов парольной защиты
- •Угрозы преодоления парольной защиты
- •Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля
- •Основное достоинство биометрических систем контроля доступа
- •Основные способы усиления парольной защиты, используемые в современных ос и приложениях
- •Анализ способов усиления парольной защиты
- •Разграничение и контроль доступа к информации
- •Абстрактные модели доступа
- •Модель Биба
- •Модель Гогена-Мезигера
- •Сазерлендская модель
- •Модель Кларка-Вильсона
- •Дискреционная (матричная) модель
- •Многоуровневые (мандатные) модели
- •Контроль целостности информации. Задачи и проблемы реализации механизмов
- •Асинхронный запуск процедуры контроля целостности и его реализация
- •Запуск контроля целостности исполняемого файла
- •Запуск контроля целостности как реакция механизма контроля списков санкционированных событий
- •Проблема контроля целостности самой контролирующей программы
- •Понятие вируса. Методы защиты от компьютерных вирусов
- •Некоторые компьютерные вирусы
- •Методы и технологии борьбы с компьютерными вирусами
- •Методы обнаружения вирусов
- •Методы удаления последствий заражения вирусами
- •Контроль целостности и системные вопросы защиты программ и данных
- •Программно-аппаратные средства обеспечения иб в типовых о.С., субд и вычислительных сетях Основные положения программно-аппаратного и организационного обеспечения иб в о.С.
Контроль целостности информации. Задачи и проблемы реализации механизмов
Контроль целостности файловых объектов представляет собой самостоятельную задачу защиты информации. При этом основу механизмов контроля целостности файловых объектов представляет проверка соответствия контролируемого объекта эталонному образцу.
Для контроля могут использоваться контрольные суммы и ряд иных признаков, например, дата последней модификации объекта и т.д. При необходимости содержать контролируемый объект в эталонном данные механизмы могут осуществлять автоматическое либо автоматизированное восстановление несанкционированно измененного файлового объекта из эталонной копии.
Основной проблемой реализации механизмов контроля целостности файловых является их весьма сильное влияние на загрузку вычислительного ресурса системы, что обусловливается следующими причинам:
- Может потребоваться контролировать большие объемы информации, что связано с большой продолжительностью выполнения процедуры контроля.
- Может потребоваться непрерывное поддержание файлового объекта в эталонном состоянии. При этом возникает вопрос: с какой частотой запускать продолжительную процедуру контроля? Если делать это часто, то получим существенное снижение производительности системы, если редко, то такой контроль, в частности, автоматическое восстановление объектов из эталонной копии, вообще имеет мало смысла.
Таким образом, основным вопросом при реализации механизмов контроля целостности файловых объектов является выбор принципов и механизмов запуска процедуры контроля (очевидно, что синхронный запуск — запуск контроля по расписанию, который без существенного снижения производительности системы может производиться достаточно редко, следует рассматривать в качестве дополнительного механизма).
Контролируемые файловые объекты могут быть классифицированы в соответствии с функциональным назначением: исполняемые файлы (программы) и файлы данных.
Асинхронный запуск процедуры контроля целостности и его реализация
Под асинхронным запуском понимаем запуск процедуры не периодически во времени, а по причине возникновения какого-либо события.
Реализация асинхронного запуска процедуры контроля, в предположении оптимального задания подобных событий, может существенно снизить ее влияние на загрузку вычислительного ресурса защищаемого компьютера.
Рассмотрим возможные подходы к реализации асинхронного (причинного) запуска процедуры контроля целостности.
Запуск контроля целостности исполняемого файла
С точки зрения контроля исполняемых файлов асинхронный механизм запуска процедуры контроля интуитивно понятен — контроль следует запускать перед запуском программы - перед чтением соответствующего исполняемого файла.
Другими словами, система защиты должна перехватывать функцию чтения исполняемого файла, запускать процедуру контроля и затем (при необходимости, уже после восстановления файла из эталонной копии) выдавать данную функцию на обработку в ядро ОС.
В данном случае достигается минимальное падение производительности системы, так как контроль осуществляется только в необходимые моменты — только при запуске программы. При этом предполагается, что программа запускается — значительно реже, чем осуществляется обращение к файлам данных.