Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
„Оранжева книга” (1983 р.)
Це була перша спроба підвести нормативну базу під оцінку надійності захисту інформації. Потенціал оранжевої книги не реалізовано і досі. Оранжева книга дала поняття безпечної системи. Згідно з нею безпечна система це така де тільки уповноважені користувачі або процеси від їхнього імені можуть читати та змінювати призначену для них інформацію.
Принципи безпеки оранжевої книги:
Безпечні системи повинні керуватися розробленими системами безпеки, а користувачі зобов’язані її дотримуватися.
Кожен об’єкт безпечної системи повинен мати певний рівень безпеки (рівень доступу для суб’єктів, рівень безпеки для об’єктів), який визначається так званими мітками безпеки.
Обов’язковою складовою безпечної системи повинна бути аутентифікація користувачів.
У безпечних системах повинен бути налагоджений аудит за усіма важливими подіями.
Засоби захисту безпечних систем повинні знаходитися під постійним контролем деякої системи, що контролює правильність їх роботи.
Принцип неперервності захисту:
Не повинно бути моментів коли засоби безпеки - неактивні.
«Оранжева книга» вперше подала класифікацію комп’ютерних систем за класами захисту. Всього в оранжевій книзі є 4 рівня безпеки: D,C,B,A;
6 класів безпеки ->D1,C1,C2,B1,B2,B3,A1;
D- незахищені системи
С- дискреційна модель доступу
В- мандатна модель доступу
А- верифікована безпека
Вимоги до класів «оранжевої книги»:
Вимоги до класу С1:
Система безпеки повинна керувати доступом класифікованих користувачів до класифікованих об’єктів.
Користувачі повинні проходити аутентифікацію за допомогою якогось захищеного механізму. Аутентифікаційна інформація повинна бути захищена від НСД.
Система безпеки повинна підтримувати ресурси для власного виконання захищені від зовнішнього впливу та від спроб стеження за ходом роботи.
В системі повинні бути засоби, які дозволяють перевіряти коректність роботи системи безпеки.
Вимоги до класу С2:
Система доступу повинна працювати з точністю до користувача. Усі об’єкти повинні розмежовуватися системою контролю доступу.
Після звільнення ресурсів об’єктом система безпеки повинна повністю ліквідувати всі наслідки її роботи.
Кожен користувач системи повинен мати унікальний ідентифікатор і кожна дія користувача повинна з ним асоціюватися.
Система безпеки повинна створити, підтримувати і захищати журнал аудиту.
Тестування системи безпеки повинно підтвердити відсутність очевидних недоліків у захисних механізмах системи.
Вимоги до рівня безпеки В:
Рівень безпеки В вимагає наявність мандатної системи доступу.
Повинна існувати формальна модель системи захисту.
Повинна бути доведена стійкість системи захисту від НСД.
Для системи захисту повинно існувати описання системи безпеки, яке точно і повно визначає її інтерфейс.
Повинні бути виявленні, і знешкоджені всі приховані канали обміну інформації.
Вимоги до рівня А:
Усі описи та специфікації системи безпеки мають бути формальними;
Системи безпеки повинні мати математичну модель, яка доводить певний рівень безпеки всієї системи.
Операційної системи рівня А на сьогодні немає.
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації