Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
Содержание книги
- Если функция непрерывна на отрезке, то она ограничена на нем.
- Параметры и радиус сходимости
- Определение интеграла по Риману
- Аксиоматическое построение теории вероятности.
- Законы больших чисел и предельные теоремы
- Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема безу.
- Теорема. Если натуральные числа а, т взаимно просты, то
- Выделение компонент связности в неориентированном графе
- Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости.
- Модель системы безопасности hru. Основные положения Модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе.
- Санкционированное получение прав доступа.
- Модель белла-лападулы как основа построения систем мандатного разграничения доступа. Основные положения Модели. Базовая теорема безопасности (BST).
- Проблемы использования Модели бл
- Основная теорема безопасности Белла-ЛаПадулы
- Группа В. Мандатное управление доступом.
- Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows.
- Основные механизмы безопасности средств и методы аутентификации в ОС, Модели разграничения доступа, организация и использование средств аудита.
- Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux.
- Модель разграничения доступа.
- Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
- Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях.
- Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях.
- Виртуальные лвс. Типы VLAN. Стандарт ieee 802. 1q. Формат маркированного кадра Ethernet ieee 802. 1p/q. Правила продвижения пакетов VLAN 802. 1q.
- Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в лвс. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие dmz. Трансляция ip-адресов.
- Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак.
- Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД.
- Транзакции. Свойства acid транзакций. Управление восстановлением. Алгоритм aries. Двухфазная фиксация.
- Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки.
- Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных.
- Технические каналы утечки информации, классификация и характеристика
- Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне.
- Канал утечки информации за счет пэмин
- Каналы утечки акустической информации.
- Материально-вещественные каналы утечки информации.
- Задачи и принципы инженерно-технической защиты информации.
- Способы и средства инженерной защиты и технической охраны объектов.
- Методика оценки возможности утечки информации по оптическому каналу
- Методика оценки возможности утечки информации по акустическому каналу
- Методика оценки возможности утечки информации по радиоэлектронному каналу
- Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам
- Оценка защищенности информации от утечки за счет пэмин
- Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала.
- Основные методы защиты информации техническими средствами.
- Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака».
- Формирование цифровой подписи
- Ключевые функции хеширования (называют кодами аутентификации сообщений)
- Объекты правового регулирования при создании и эксплуатации системы информационной безопасности
- Система международных и российских правовых стандартов. Стандарт BS7799
- Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений
- Инструкция информационной безопасности для рабочего места
Похожие статьи вашей тематики
Основные механизмы безопасности подсистемы защиты операционной системы:
1. Разграничения доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
2. Идентификации и аутентификации. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, за кого он себя выдает.
3. Аудит. Операционная система регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.
4. Управления политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т.е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т.д.
5. Криптография. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
Методы аутентификации в ОС.
Идентификация субъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.
Аутентификация субъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.
– аутентификация с помощью пароля;
– аутентификация с помощью внешних носителей ключевой информации;
– аутентификация с помощью биометрических характеристик пользователей.
Аутентификация с помощью пароля. Для идентификации и аутентификации пользователей в подавляющем большинстве операционных систем используются имя и пароль. Для идентификации пользователь должен ввести свое имя, а для аутентификации ввести пароль - текстовую строку, известную только ему. Имя пользователя, как правило, назначается ему администратором системы.
Аутентификация с помощью внешних носителей ключевой информации. В этом случае информация, идентифицирующая и аутентифицирующая пользователя, хранится на внешнем носителе информации, который может представлять собой обычную дискету, электронный ключ, пластиковую карту и т.д.
Аутентификация с помощью биометрических характеристик пользователей. Каждый человек обладает своим неповторимым набором биометрических характеристик, к которым относятся отпечатки пальцев, рисунок сетчатки, рукописный и клавиатурный почерк и т.д. Эти характеристики могут быть использованы для аутентификации пользователя.
Требования к аутентификаторам:
1. привязка к аутентифицируемому пользователю;
2. нетривиальность;
3. установка минимального/максимального срока действия;
4. ведение журнала использованных аутентификаторов;
5. ограничение числа попыток предъявления аутентификатора;
6. поддержка режимов принудительной смены аутентификаторов;
7. использование задержки при предъявлении неправильного аутентификатора;
8. поддержка режимов оповещения о неправильном вводе аутентификатора.
Методы контроля доступа
Основываются на реализации определённой политики безопасности. При реализации дискреционной ПБ она должна отвечать следующим требованиям:
1. реализовано разграничение прав доступа;
2. идентификация и аутентификация пользователей;
3. изоляция модулей ОС;
4. сопоставление пользователя с устройством;
5. контроль ввода-вывода на отчуждаемые носители;
В случае реализации мандатной ПБ дополнительно реализовано полномочное управление доступом и средство назначение меток конфиденциальности.
В реальных системах выделяют 4 схемы контроля доступа:
1) Схемы построенные по принципу виртуальной машины. Каждый пользователь может нанести вред только своим данным. Разграничении доступа реализовано путем полной изоляции пользователей друг от друга. Такая схема требует четкого контроля за общими ресурсами.
2) Единая схема контроля доступа. Все взаимодействия пользователя с системой происходят только через систему защиты. В ней с каждым информационным элементом может быть связан список авторизованных пользователей, причем все взаимодействия с ресурсами происходят при посредничестве СЗИ.
3) П рограммируемый контроль доступа. Основана на методе «доверенной» программной среды. В системе выделяются защищённые объекты и подсистемы. Право доступа к данным имеют только программы, входящие в подсистемы.
4) Динамическое выделение прав доступа. Имеет 2 особенности: Изначально пользователь в такой системе должен получать минимальные права доступа. Повышение прав в процессе работы сопровождается дополнительной аутентификацией.
|