- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
40. Аудит безопасности.
Относительно вычислительной системы можно сказать, что угроза безопасности информации - это возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на активы и ресурсы, связанные с этой вычислительной системой. Следовательно, существование угрозы информационной безопасности еще не является достаточным условием нарушения этой безопасности. Тем не менее, факт возможного нарушения требует принятия мер защиты. Под уязвимостью понимается некая слабость, которую можно использовать для нарушения безопасности системы или содержащейся в ней информации. При наличии в системе уязвимости существует соответствующая использованию этой уязвимости угроза.
Различают две основные стратегии, независимо используемые при аудите безопасности:
Пассивное сканирование
Активное сканирование
Для поиска уязвимостей при пассивном сканировании необходимо рассматривать программы и настройки, реализующие политику безопасности системы. Чаще всего это делается с использованием так называемых «типовых списков проверки» (checklists), содержащих перечень действий, которые нужно выполнить дня того, чтобы сделать выводы о том, что система скорее всего безопасна. Списки могут поставляться производителями проверяемой системы либо сторонними экспертами в области безопасности и обычно доступны через Интернет. При настройке параметров системы возможно также использование автоматизированных средств, но задача таких средств состоит не в задании по умолчанию безопасных значений параметров (они могут зависеть от ситуации), а в предоставлении единого, иногда более простого, чем системный, интерфейса для сводной настройки всех параметров и в разрешении противоречий. Активное сканирование состоит в выполнении типовых сценариев атак и анализе реакции системы на них.
Сканер уязвимостей - программа, которая обнаруживает уязвимости удаленной и/или локальной системы. Сканирование уязвимостей предоставляет администратору системы оценку безопасности системы на момент проведения сканирования. Таким образом, хотя
Сканер уязвимостей не в состоянии зафиксировать атаку на безопасность системы, он способен определить условия, при которых возможен успех той или иной атаки (а иногда и тот факт, что атака на систему уже была успешно осуществлена).
В качестве примера сканера уязвимостей можно привести свободно распространяемый сканер уязвимостей Nessus или XSpider.
Возможный алгоритм аудита безопасности.
Взяли платформу для исследования
Разобрали систему на аппаратную часть, операционную систему и программные средства
Провели исследование безопасности настроек системы с использованием «списков проверки» (checklists).
Получили результаты анализа настроек системы с использованием checklist
Проводим активное сканирование уязвимостей системы
Взяли сканер безопасности (Nessus, XSpider или др.) и поместили в нашу сеть
Установили СО A Snort так, чтобы было возможно проводить анализ сетевой активности сканера уязвимостей
Провели сеанс сканирования исследуемой системы
Теперь взяли и объединили все полученные результаты
Приняли необходимые для устранения уязвимостей меры.