Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка

Описание работы

Работа содержит ответы на вопросы по курсу "Информационной безопасности".

Файлы: 1 файл

Шпоры Безопасность.docx

— 306.41 Кб (Скачать файл)

24.ГОСТ  Р ИСО МЭК 15048-2002 «Общие критерии оценки безопасности информационных технологий». Профиль защиты. функции безопасности. Предложения безопасности. Стандарт безопасности действует с 2004 г., представляет собой точный перевод международного стандарта ISO 15408 «The Common Criteria for Information Technology Security Evaluation».

Работы  над ним преследовали следующие  концептуальные цели:

  • унификация различных национальных стандартов в области оценки безопасности ИТ;
  • повышение уровня доверия к оценке безопасности ИТ;
  • сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов.

Главная концепция «Общих критериев» (ОК) –  «угрозы и профили». В зависимости  от того, в каких условиях эксплуатируется  конкретный ИТ-объект, к нему можно  предъявить конкретный перечень требований к защите, т. е. формализовать профиль  защиты.Такие требования могут быть сформулированы пользователем в техническом задании на разработку или сформированы самостоятельно создателем системы или средства. В процессе сертификации некой системы по ОК сертифицирующий орган рассматривает документ, который называется «задание по безопасности», - представляемый разработчиком системы в органы сертификации перечень требований к данной системе по безопасности. Сертификат подтверждает факт наличия в системе функционала, выполняющего заявленные требования по безопасности. Профиль защиты- это «Независимая от реализации совокупность требований безопасности для некоторой категории продуктов или ИТ-систем, отвечающая специфическим запросам потребителя».Все механизмы защиты, описанные в профиле, называются функциями безопасности объекта (ФБО). Функции безопасности содержатся в специальном «каталоге», который входит составной частью в «Общие критерии» (2-я часть ГОСТ). Согласно ОК, в профиль защиты включаются только те функции безопасности, которые должны защищать от угроз и соответствовать политике безопасности. Отсутствие всех остальных функций безопасности «объясняется» предположениями безопасности. Предположения безопасности- это описание конкретных условий, в которых будет эксплуатироваться система. В дальнейшем на основе предположений можно, н-р, отсекать часть угроз как нереализуемых в данных условиях эксплуатации ИС.Угрозы выбираются из предопределенного списка и призваны обозначить, от чего именно защищает система защиты информации, соответствующая данному профилю защиты.

25.  Основные функции организационно-правовой базы защиты информации. Виды информационных ресурсов. Какую информацию относят к защищаемой? Организационно-правовое обеспечение информационной безопасности представляет собою совокупность решений, законов, нормативов, регламентирующих как общую организацию работ по обеспечению информационной безопасности, так и создание и функционирование систем защиты информации на конкретных объектах.  Основные функции: 1) разработка основных принципов отнесения сведений, имеющих конфиденциальный характер, к защищаемой информации; 2) определение системы органов и должностных лиц, ответственных за обеспечение информационной безопасности в стране и порядка регулирования деятельности предприятий и организаций в этой области; 3) создание полного комплекса нормативно-правовых документов, регламентирующих вопросы обеспечения информационной безопасности как в стране в целом, так и на конкретном объекте; 4)определение мер ответственности за нарушение правил защиты; 5) определение порядка разрешения спорных и конфликтных ситуаций по вопросам защиты информации. Информационные ресурсы государства разделяются на три группы: - Информация открытая – распространяется и используется без ограничений;  - Информация запатентованная – охраняется внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности;  - Информация, «защищаемая» её собственником, с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны (не известна другим лицам, которая не может быть запатентована, или умышленно не патентуется с целью избегания или уменьшения риска завладения ее соперниками, конкурентами). Под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником и характеризуемые понятием «тайна».К защищаемой относят секретную информацию (в наст. время сведения, содержащие государственную тайну), конфиденциальную информацию (сведения, содержащие коммерческую тайну, или тайну, касающуюся личной жизни и деятельности граждан)

26.  Признаки защищаемой информации. Владельцы защищаемой информации. Понятие «государственная тайна». Признаки защищаемой информации: • засекречивать (ограничивать доступ) ее может только  собственник или уполномоченные им на то лица; • чем важнее для собственника информация, тем тщательнее он ее защищает;  • защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства; • обладает генетическим свойством: если эта информация является основанием для создания новой информации (документов), то созданная на этой основе информация является, как правило, секретной. Отличительным признаком является первый пункт Владельцы защищаемой информации: •государство и его структуры (сведения, являющиеся государственной, служебной тайной, иные виды защищаемой информации, принадлежащей государству или ведомству, в их числе могут быть и сведения, являющиеся коммерческой тайной); • предприятия, товарищества, акционерные общества и др.( информация является их собственностью и составляет коммерческую тайну); • общественные организации (партийная тайна, не исключена также государственная и коммерческая тайна); • граждане государства (их права - тайн переписки, телефонных и телеграфных разговоров, врачебная тайна, персональные данные и др. Следует отметить, что государство не несет ответственность за сохранность личных тайн) От правильного определения государственной тайны зависит политика руководства в области защит секретов Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной  и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации (Закон РФ «О государственной тайне»). (?)Модель определения государственных секретов обычно включает след. существенные признаки:  1) Предметы, явления, события, области деятельности, составляющие государственную тайну. 2) Противник (данный или потенциальный), от которого в основном осуществляется защиты государственной тайны. 3) Указание в законе, перечне, инструкции сведений, составляющих государственную тайну. 4) Наносимый ущерб обороне, внешней политике, экономике, научно-техническому прогрессу страны и т. п. В случае разглашения (утечки) сведений, составляющих государственную тайну. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

29) Асимметричных алгоритмы обладают следующими принципами: 1. Для шифрования сообщения используется один ключ, а при дешифровании – другой 2.Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования, т.е. зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом".

Таким образом,  мы избавляемся от необходимости  решать сложную задачу обмена секретными ключами.

3.Зная открытый ключ, нельзя вычислить закрытый ключ. Алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

В основу RSA - криптографической системы с открытым ключом - положена задача умножения и разложения составных чисел на простые сомножители, которая является вычислительно однонаправленной задачей. Под однонаправленностью понимается не теоретическая однонаправленость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и секретный ключ самостоятельно. Секретный ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и секретный ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными, т.е. сообщения M, открытого и закрытого ключей P и S, функции шифрования и расшифровки E() и D(): M=Ds(Ep(M)) и M=Ep(Ds(M)).

Принцип алгоритма:1. Генерация ключей 1.a) Выбрать 2 простых числа p и q. 1.б) Вычислить модуль n=p*q 1.в) Вычислить ф-ию Эйлера F(n)=(p-1)(q-1) 1.г) Методом Евклида решается в целых числах уравнение e*d+(p-1)(q-1)*y=1 и находим d 1.д) Опубликовать открытый ключ (e,n) 1.е) Опубликовать закрытый ключ (d,n) 2. Шифрование 2.а Выбрать текст зашифровки M 2.б) Вычислить шифрованный текст E=Me mod n 3. Расшифровка сообщения M=D(E)=Ed mod n

Хэш-функция-преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Односторонняя ф-ия – ф-я для которой по известному результату этой функции должно быть вычислительно неосуществимо найти исходный массив данных.  Коллизии – такие массивы входных данных, которым соответствует один хеш. Чтобы хеш-функция H считалась стойкой, она должна удовлетворять: 1) Стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(N) = H(M). 2) Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений, имеющих одинаковый хеш. 3) Необратимость: для заданного значения хеш-функции m должно быть вычислительно неосуществимо найти блок данных X, для которого H(X) = m. Обратимая функция нестойка к коллизиям первого и второго рода. Функция, нестойкая к коллизиям первого рода, нестойка к коллизиям второго рода; обратное неверно. 4) При малейшем изменении аргумента значение функции сильно изменялось 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     15. Основополагающие  принципы решения задачи закрытия каналов несанкционированного доступа. Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Задача эта решается на основе ряда основополагающих принципов.

  • Принцип обоснованности доступа. Данный принцип заключается в обязательном выполнении двух основных условий: пользователь должен иметь достаточную «форму допуска» для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.
  • Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов ИС, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.
  • Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.
  • Принцип чистоты повторно используемых ресурсов. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
  • Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможные нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.
  • Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в информационной системе должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должны включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.
 

16. Понятие политики  и модели безопасности. Структура монитора  обращений Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

    Понятие модели безопасности. В то время, как политика безопасности – это множество требований для конкретной системы, модель безопасности это абстрактное описание поведения целого класса систем, без рассмотрения конкретных деталей их реализации.

    Только  с помощью формальных моделей  безопасности можно доказать безопасность системы, опираясь при этом на объективные  и неопровержимые постулаты математической теории.

    Назначение  моделей безопасности состоит в том, что они позволяют обосновать жизнеспособность системы и определяют базовые принципы ее архитектуры и используемые при ее построении технологические решения.

    Основная  цель создания политики безопасности и описания ее в виде формальной модели – это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.

Монитор обращений

    Реализация  принципов решения задачи закрытия каналов несанкционированного доступа (см. вопрос 16) осуществляется с помощью так называемого «монитора обращений» контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам.

       
Рис. 2. Структура монитора обращений

    Создание  монитора обращений предполагает разработку конкретных правил разграничения доступа  в виде так называемой политики безопасности. 
 
 
 
 

     
Субъекты Объекты       Субъекты
       1 2 3 1 2 3
1 Чтение

Запись

Чтение   --------- Запись Пересылка
2 Чтение Чтение

Исполне-ние

Чтение

Запись

Пересылка  
---------
 
3   Чтение

Запись

Исполне-ние Пересылка Запись ---------

Информация о работе Шпаргалка по "Информационной безопасности"