Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка
Работа содержит ответы на вопросы по курсу "Информационной безопасности".
18) Базовые представления моделей безопасности. Субъекты, объекты и доступ.
Все формальные МБ основаны на:
Безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объекту в соответствии с заданным набором правил и ограничений, образующих политику безопасности.
Система безопасна если субъекты не имеют возможности нарушить правила политики безопасности.
Общим
подходом для всех моделей является
разделение множества сущностей
на множество субъектов и
Множество типов отношений определяется в виде набора операций, которые С могут производить над О.
Модели безопасности:
Дискреционная (произвольная) – контроль за доступом является свободным. Владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерна для моделей, предназначенных для реализации в коммерческих или научных целях.
Мандатная (нормативная модель) – контроль за доступом в системе означает независимость доступности информации от ее владельца. Как правило в подобных случаях контроль за доступом реализуется, исходя из свойств самой информации и свойств субъектов, желающих получить к ней доступ, согласно независимым от них обоих правил. Такой подход характерен для реализации в военных и государственных системах защиты.
Сущность
– любая именованная
Субъект – активная сущность, которая может инициировать затраты ресурсов и использовать их для выполнения каких-либо вычислительных заданий (пользователи, процессы, устройства)
Объекты
– пассивная сущность, используемая
для хранения или получения информации
(записи, блоки, страницы, сегменты, файлы).
21. Какая главная задача стандартов ИБ? «Оранжевая книга» США. Базовые требования без-ти. Четыре группы критериев без-ти.
Задача защиты СОИ – противодействие бурно развивающимся угрозам без-ти. Безопасная (защищенная) сист. – сист., обладающая ср-вами защиты, кот. успешно и эффективно противостоят угрозам без-ти. Задача стандартов ИБ - создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и свои взгляды на проблему ИБ. Задача стандартов ИБ – примирить взгляды этих сторон, создать эффективный механизм взаимодействия между ними.
«Критерии без-ти компьютерных систем» («Оранжевая книга») были разработаны Министерством обороны США в 1983 г. с целью определения требований без-ти, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики без-ти в компьютерных сист. военного назначения.
«Оранжевая книга». Безопасная компьютерная сист. - сист., поддерживающая управление доступом к обрабатываемой в ней информации, таким образом, что только соответствующим образом авторизованные пользователи или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию.
категории требований без-ти: 1.политика без-ти, 2.аудит, 3.корректность
Базовые требования без-ти:1. Политика без-ти. Сист. должна поддерживать точно определенную политику без-ти. 2. Метки. С объектами должны быть ассоциированы метки без-ти, используемые в качестве атрибутов контроля доступа. 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения без-ти, должны отслеживаться и регистрироваться в защищенном протоколе. 5. Контроль корректности функционирования ср-в защиты. Ср-ва защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты. 6. Непрерывность защиты. Все ср-ва защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом.
Базовые требования служат основой для критериев, образующих шкалу оценки без-ти компьютерных систем (7 классов без-ти).
4 группы
критериев, соответствуют
Группa D. Минимальная защита. Класс D. Минимальная защита. Все сист., кот. не удовлетворяют требованиям других классов.
Группа
С. Дискреционная защита. Защита, удовлетворяющая
требованиям избирательной
Группа
В. Мандатная защита. системы характеризуются
полномочной моделью управления
доступом (каждый субъект и объект
системы снабжается метками конфиденциальности
и решение на доступ принимается
на основе сопоставления обеих меток).
Группа А. Верифицированная защит. Класс А1. Формальная верификация. Системы функционально эквивалентны сист. класса ВЗ, и к ним не предъявляется дополнительных функциональных требований. В отличие от систем класса ВЗ в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты. Предусматриваются специальные процедуры по безопасному размещению систем в местах дислокации.
Документы сопутствующие «Оранжевой книге» Чтобы исключить возникшую в связи с изменением аппаратной платформы некорректность некоторых положений «Оранжевой книги», адаптировать к современным условиям, сделать адекватными нуждам разработчиков и пользователей ПО, возник целый ряд сопутствующих «Оранжевой книге» документов. Наиболее часто упоминаемые:1.Руководство по произвольному управлению доступом в безопасных сист.;2.Руководство по управлению паролями; 3.Руководство по применению критериев без-ти компьютерных систем в специфических средах.
В 1995 г.
Национальным центром компьютерной
без-ти США опубликован документ «Интерпретация
критериев без-ти компьютерных систем»,
объединяющий все имеющиеся на тот момент
дополнения и разъяснения к «Оранжевой
книге».
22. Европейские критерии без-ти информационных технологий. Адекватность ср-в защиты. Уровни без-ти системы.
Вслед за выходом «Оранжевой книги» (Франция, Германия, Нидерланды и Великобритания) совместно разработали общие «Критерии без-ти информационных технологий».
Чтобы
удовлетворить требованиям
Адекватность включает в себя: 1.эффективность, отражающую соответствие ср-в без-ти решаемым задачам;2.корректность, характеризующую процесс их разработки и функционирования.
Общая оценка уровня без-ти системы складывается из функциональной мощности ср-в защиты и уровня адекватности их реализации.
Уровни без-ти системы. Набор функций без-ти может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В «Европейских критериях» таких классов 10. 5 из них (F-C1, F-C2, F-B1, F-B2, F-B3) соответствуют соответствующим классам без-ти «Оранжевой книги».
Рассмотрим другие пять классов, так как их требования отражают точку зрения разработчиков стандарта на проблему без-ти. Класс F-IN предназначен для систем с высокими потребностями в обеспечении целостности(СУБД). Класс F-AV характеризуется повышенными требованиями к обеспечению работоспособности. Класс F-DI ориентирован на распределенные системы обработки информации. Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. Класс F-DX предъявляет повышенные требования и к целостности, и к конфиденциальности информации.
Уровни адекватности ср-в защиты
«Европейские
критерии» определяют 7 уровней адекватности
- от Е0 до Е6. Е0 обозначает минимальную
адекватность (аналог уровня D «Оранжевой
книги»). При проверке адекватности анализируется
весь жизненный цикл системы - от начальной
фазы проектирования до эксплуатации
и сопровождения. От Е1 до Е6 выстроены
по нарастанию требований тщательности
контроля. Е1 анализируется общая архитектура
системы, а адекватность ср-в защиты подтверждается
функциональным тестированием. На ЕЗ к
анализу привлекаются исходные тексты
программ и схемы аппаратного обеспечения.
На Е6 требуется формальное описание функций
без-ти, общей архитектуры, а также политики
без-ти.
23.Основные
руководящие документы
Гостехкомиссии по
вопросам защиты
от несанкционированного
доступа к информации.
Классы защищенности
В 1992 г. Гостехкомиссия (ГТК) при Президенте
РФ опубликовала 5 руководящих документов,
посвященных вопросам защиты от несанкционированного
доступа к информации. Рассмотрим важнейшие
из них: 1 «Концепция защиты средств выч.техники
от несанкционированного доступа(НСД)
к инф-ции»;2 «Средства вычислительной
техники(СВТ).Защита от НСД к инф-ции. Показатели
защищенности от НСД к инф-ции»;3 «Автоматизированные
системы(АС). Защита от НСД к инф-ции. Классификация
АС и требования по защите инф-ции».1.-й
Документ предусматривает 2 относительно
самостоятельных направления в области
защиты информации: одно связано с средствами
вычислительной техники (СВТ), а другое
- с автоматизированными системами (АС).
Отличие:СВТ поставляются на рынок как
элементы и, не решая прикладных задач,
не содержат пользовательской инф-ции;
помимо пользовательской инф-ции при создании
АС появляются такие отсутствующие при
разработке СВТ характеристики, как полномочия
пользователей, модель нарушителя, технология
обработки инф-ции. Если понятия защищенность
(защита) информации от НСД в АС и защищенность
(защита) АС от НСД к инф-ции эквивалентны,
то в случае СВТ можно говорить лишь о
защищенности (защите) СВТ от НСД к информации,
для обработки, хранения и передачи которой
СВТ предназначено. 2.Документ
вводит 7 классов защищенности. Самый низкий
– 7-й, самый высокий–1-й. Требования к
показателям защищенности предъявляются
к общесистемным программным средствам
и ОС. В зависимости от реализованных моделей
защиты и надежности их проверки классы
подразделяются на четыре группы. 1-я группа
включает только один 7-й класс (минимальная
защищенность).2-я группа характеризуется
избирательной защитой (контроль доступапоименованных
субъектов к поименованным объектам с-мы)
- 6-й и 5-й классы. 3-я группа характеризуется
полномочной защитой(присвоение каждомусубъекту
и объекту с-мы классификационных меток,
указывающих их место в иерархии. Обязательное
требование - реализация диспетчера доступа).Включает
4-й, 3-й и 2-й классы. 4-я группа характеризуется
верифицированной защитой и содержит
только 1-й класс. Для присвоения
класса защищенности с-ма должна содержать
руководство администратора по с-ме, руководство
пользователя, тестовую и конструкторскую
(проектную) документацию. 3.Документ
определяет 9 классов защищенности АС
от НСД к информации. К числу определяющих
признаков относятся:1 наличие в системе
информации различного уровня конфиденциальности;
2 уровень полномочий субъектов на доступ
к конфиденциальной информации;3 режим
обработки данных в системе - коллективный
или индивидуальный. Классы подразделяются
на 3 группы, отличающиеся особенностями
обработки информации в системе. В пределах
каждой группы соблюдается иерархия требований
к защите в зависимости от ценности (конфиденциальности)
информации и, следовательно, иерархия
классов защищенности АС.3-я группа классифицирует
с-мы, в кот. работает один пользователь,
допущенный ко всей инф-ции с-мы, размещенной
на носителях одного уровня конфиденциальности.
Группа содержит 2 класса - 3Б и 3А . 2-я группа
классифицирует с-мы, в которых пользователи
имеют одинаковые права доступа ко всей
информации, обрабатываемой и (или) хранимой
на носителях различного уровня конфиденциальности.
2кл- 2Б и 2А. 1-я группа классифицирует многопользовательские
АС, в кот. одновременно обрабатывается
и (или) хранится инф-ция разных уровней
конфиденциальности и не все пользователи
имеют к ней право доступа.5кл - 1Д, 1Г, 1В,
1Б и 1А.
Информация о работе Шпаргалка по "Информационной безопасности"