- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
Слабость, которую можно заюзать для нарушения безопасности.
Причины открыл Ньюман в 1995году (долго открывал видимо)
-ошибки и упущения при определении требований к КС (комп сист).
-изъян при проектировании КС
-изъян аппаратной платформы
-изъян ПО
-баги приложения
-ошибки компилятора
-ошибки использования, администрирования и случайный инцидент
-злоупотребление, пренебрежительное использование КС, не в соотв со специфик
-сбой работы систем коммуникаций
-технический катаклизм, природные силы
-эволюция КС, ошибки при обновлении
-темная магия
-божественная воля
Изъян защиты – совокупность причин, условий, обстоятельств, наличие которых может привести к ограничению работы системы и нарушению безопасности.
Причины2:
1) логическая ошибка реализации механизма безопасности, использование которой приводит к успешной атаке на систему
2) слабость. Мех-м безопасн реализован так, что использование его в определенных условиях может привести к нарушению безопасности
3) некорректное использование системы (некорректная ПБ)
Х-ки уязвимостей:
1) тип ошибки приведшей к уязвимости
2) авторизация
3) местонахождение
4) последствие (получение доступа от имени авторизованного пользователя, администратора)
CVE(common vulnurabilities and exposures), CAN(candidate) короч 3я лаба
36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
Существуют следующие типы ошибок, которые приводят к уязвимостям:
1. Логическая ошибка реализации механизма безопасности, использование которой приводит к успешной атаке на систему
2. Слабость. Механизм безопасности реализован так, что, при использовании его в определенных условиях, можно получить нарушение безопасности.
3. Некорректное использование системы.
Ошибки на этапе проектирования:
1. Ошибки синхронизации
2. Ошибки проверки условий
3. Ошибки проверки входных данных
Ошибки на этапе администрирования (мои собственные):
1. Не установка обновлений и заплаток. Ну, тут понятно
2. Невыполнение принципа наименьших привилегий. Когда web-серверу даем права system, например.
3. Ошибки в конфигурации системы.
4. Легкие пароли.
5. Усложнение структуры. Когда для маленькой фирмы из 5 человек хуярят домен AD.
39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
Для чего исследуем?
Для поиска недекларируемых возможностей и для поиска признаков вредоносного ПО
Какие методы?
Статические (когда программа не запускается) и динамические (когда запускается).
Динамические методы бывают следующие:
1. Отладка (debugging)
2. Псевдоотладка(bebugging) — метод оценки степени безошибочности программы на основе выявления искусственно введенных ошибок. Известные баги суют в прогу. Потом пытаются их выявить. Количество ненайденных известных багов дает примерный уровень реальных багов (это педивикия так говорит)
3. Перехват вызовов
4. Мониторинг диска, реестра
5. Эмуляция кода. Эмуляция программного кода означает разбор программного кода на инструкции и имитация их исполнения. Все это может быть выполнено двумя способами: трассировка программы(запускаем и делаем прерывания), эмуляция(читаем кусок кода, разбивается на инструкции и эмулируется исполнение)
6. Непосредственное тестирование. Когда анализатор вшивается в программу.