- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
32. Резервное копирование
Резервное копирование — это процесс изготовления копии файлов, находящихся на жестком диске на магнитной ленте (обычно) для восстановления исходных данных в случае, если оригинал будет стерт, перезаписан поверху, поврежден, или уничтожен. В случае возникновения проблем, файлы могут быть восстановлены с ленты обратно на диск.
Архив — это метод долговременного или требуемого по закону хранения важной информации, обычно в виде дополнительной резервной копии, хранящейся в надежном месте вне стен вашей компании.
Уровни и методы резервирования.
Существуют три уровня резервного копирования, которые используются в сочетании с различными схемами ротации носителей: полное резервирование и два типа частичного резервирования, называемые добавочное и дифференциальное. В пределах каждого из этих уровней, для резервирования могут использоваться методики создания зеркального отображения, как файла, так и всего диска.
Полное резервирование. Полное резервирование обычно затрагивает всю вашу систему и все файлы. Полное резервирование следует проводить, по крайней мере, еженедельно.
Добавочное резервирование. При добавочном резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований.
Дифференциальное резервирование. При дифференциальном резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.
Пофайловый метод. Система пофайлового резервирования запрашивает каждый индивидуальный файл и записывает его на носитель. Всегда следует использовать предлагаемую опцию Верификации (Verify). При верификации, все копируемые с диска данные перечитываются с источника и проверяются или побайтно сравниваются с данными на носителе. Так как фрагментированные файлы на диске из-за большего количества выполняемых операций поиска замедляют процесс резервирования, то производительность можно обычно увеличить производя регулярную дефрагментацию диска. При дефрагментации блоки данных располагаются по порядку, друг за другом так, чтобы они были доступны в кэше упреждающего чтения.
Метод отображающего дублирования диска. При отображающем дублировании делается своеобразный "снимок" вашего диска и копируется на ленту сектор за сектором. Процесс почти беспрерывный, позволяющий лентопротяжному устройству работать с максимальной производительностью. Отображающее дублирование обеспечивает быстрое восстановление всей системы. Многие системы отображающего дублирования также позволяют восстанавливать отдельные файлы.
Схемы ротации носителей.
Рекомендуемые схемы ротации носителей — те, что предоставляют возможность использования нескольких комплектов носителей и обеспечивают "глубину" версий файлов, позволяя восстанавливать файл исходя из его состояния в определенный момент времени, что очень важно при заражении вирусами. Grandfather-father-son (GFS) и Tower of Hanoi это два хороших расписания ротации, обеспечивающие длительную и разнообразную историю версий файлов. Обе предоставляют всесторонние возможности восстановления. Также, сходные возможности восстановления предлагают и пользовательские схемы. Многие люди используют одну ленту ежедневно и неоднократно записывают новую резервную копию поверх старой, уничтожая версии файлов. Такой способ не отвечает требованиям качественного восстановления.
Grandfather-Father-Son (Дедушка-отец-сын). В GFS, "Сын" — это добавочное или дифференциальное ежедневное резервирование, "Отец" полное еженедельное резервирование, а "Дедушка" — полное ежемесячное резервирование. Для этой базовой схемы ротации необходимо 12 комплектов носителей (четыре ежедневных, Понедельник-Четверг; пять еженедельных, Пятница недели 1-5; и три ежемесячных, месяц 1-3). Носители используются в день, неделю или месяц, соответствующие их этикетке.
Tower Of Hanoi. Tower of Hanoi получила свое название от древней китайской игры, в которой используется рекурсивный метод. В этой игре, вы перемещаете стопку дисков с одного колышка на другой, и маленький диск может быть помещен только на диск большего размера. Как и эта игра, многочисленные комплекты носителей сменяются в последовательности добавочного и полного резервирования. Здесь, для увеличения безопасности используется больше комплектов носителей, чем в GFS.