- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
Нарушитель - это лицо, предпринявшее попытку выполнить запрещенные операций (действий) используя для этого различные возможности, методы и средства.
Действия эти могут проходить как по ошибке, так и со злым умыслом, а также ради личного интереса, самоутверждения, то есть обычный пользователь который пользовался сервисом и случайно неумышленно сделал какое-то запрещенное действие, также может считаться нарушителем.
Примером злонамеренного нарушителя - может быть кракер - человек, нарушающий безопасность ВС со злыми намерениями.
Неформальная модель нарушителя:
Отражает его практические и теоретические возможности, знания в области IT, время и место действия и т.п.
Для достижения своих целей нарушитель должен затратить определенные усилия и ресуры. Исследовав всё это можно точнее определить требования к системе защиты от данного вида нарушений.
Как классифицируют нарушителей с точки зрения неформальной модели?
1. По уровню знаний об автоматизированной системе:
знает основные функциональные особенности вычислительной системы, принципы формирования потоков данных
обладает высоким уровнем знаний и опытом работы с техническими средствами системы
имеет глубокие познания в области программирования, вычислительной техники, проектирования и экслуатации автоматизированных систем
знает структуру системы, принципы защиты, слабые и сильные стороны защиты
2. По уровню возможностей(используемым методам и средствам):
использующий методы социальной инженерии
применяющий пассивные средства (технические средства перехвата без модификации компонентов системы)
использующий только штатные средства и недостатки систем защиты для её преодоления, к примеру можно взять винчестер с данными и пронести его через пост охраны
применяющий методы активного воздействия, например модификация и подключение дополнительных тех. средств, покдлючение к каналам передачи данных, использование специальных программ (к примеру программа для взлома WiFi :) )
3. По времени действия:
в процессе функционирования системы
в период неактивности компонентов системы
и то и другое
4. По месту действия:
без доступа на контроллируемую территорию организации
с контролируемой территории без доступа в здания и сооружения
внутри помещений, но без доступа к техническим средствам защиты
с рабочих мест конечных пользователей (операторов) системы
с доступом в зону данных
с доступом в зону управления средствами обеспечения безопасности системы
По мимо неформальной модели есть также и формальная.
Формальная модель нарушителя в соответствии с требованиями ГТК (ГосТехКомиссия - они формально описывают много вещей с точки зрения безопасности, помогая УГ хавать наш мозг, чего стоит профиль защиты на их сайте!!!)
Нарушитель - субъект имеющий доступ к работе со штатными средствами автоматизированных систем, т.е. способный несанкционированно воздействовать на информационно-вычислительные ресурсы. Их классифицируют по УРОВНЮ ВОЗМОЖНОСТЕЙ, и выделяют 4 уровня!
Первый уровень - запуск задач из фиксированного набора, реализующих заранее предусмотренные (документированные) функции по обработке информации.
Второй уровень - создание и запуск собственных программ с новыми функциями по обработке информации.
Третий уровень - управление функционированием автоматизированных систем, воздействием на оборудование ВС, на программное обеспечение, конфигурацию ВС.
Четвертый уровень - весь объем возможностей лиц осущестлвяющих проектирование, реализацию, ремонт технических средств автоматизированных систем.
Методы нарушений ИБ - спросить..., я думаю что это второй пункт в неформальной классификации в данном вопросе.