Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

шпоры

.docx
Скачиваний:
18
Добавлен:
09.04.2015
Размер:
469.59 Кб
Скачать

  1. Билет 10-1. Недостатки административного управления сетью

Для разработки атак помимо недостатков политики безопасности успешно, могут использоваться и недостатки административного управления сетью.

С ошибками могут быть реализованы следующие функции управления:

управление конфигурацией, предназначенное для получения исчерпывающей информации о конфигурации аппаратного и программного обеспечения сети, а также автоматизированного конфигурирования ее элементов;

• управление производительностью, позволяющее получить данные об использовании сетевых ресурсов и настроить компоненты сети для повышения эффективности ее функционирования;

• управление доступом к общим сетевым ресурсам для защиты от любых несанкционированных действий со стороны пользователей;

• управление функциональным дублированием компонентов сети с целью достижения высокой надежности их функционирования;

• управление подготовкой к восстановлению, предполагающее своевременное планирование восстановления и правильное резервирование информации;

• управление восстановлением, ориентированное на своевременное обнаружение потерь информации и отказов компонентов сети, а также оперативное восстановление данных и работоспособности компьютерной системы;

• проверка соблюдения всех норм по обеспечению информационно- компьютерной безопасности и контроль правильности функционирования системы защиты.

Последняя функция является особенно актуальной. Администратор может игнорировать следующие функции, которые периодически должны выполняться:

  • проверку систем защиты на соответствие руководящим и нормативных документам в области информационно-компьютерной безопасности;

  • тестирование компонентов защиты на правильность реагирования при моделировании процесса реализации возможных угроз;

  • проверку безопасности сетевого взаимодействия;

  • комплексный контроль работоспособности систем безопасности при моделировании нарушений работоспособности отдельных элементов компьютерных систем;

  • анализ политики формирования и использования эталонной информации (ключей, паролей и др.).

  1. Билет 11-1. Основные проблемы современных систем ЗИ.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации – целостность информации  сохраняется, но её конфиденциальность нарушена;

· модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

2. Билет 12-1. Нападения на постоянные и сменные элементы системы защиты.

Все элементы систем защиты информации подразделяют на две категории - постоянные (долговременные) и сменные. К долговременным элементам относятся те элементы, которые создавались при разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К сменным или легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, возможно исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключи, пароли, идентификаторы и т. п. Наиболее важным компонентом любой системы информационно-компьютерной безопасности является подсистема криптографической защиты информации. Криптография положена в основу работы средств защиты от реализации преднамеренных угроз информации. Поэтому широко используемым способом нападения на постоянные компоненты системы защиты является криптоанализ, предназначенный для обхода защиты криптографически защищенной информации. Помимо классического криптоанализа для атак на криптосистемы могут использоваться недостатки в реализации криптоалгоритмов. Поиск слабостей криптосистем, а также других постоянных компонентов систем защиты основан на их исследовании специальными техническими способами.

К сменным элементам системы защиты относятся следующие элементы данных:

 информация о пользователях (идентификаторы, привилегии, полномочия, ограничения и др.)

 ключевая информация и пароли;

 параметры настройки системы защиты. Каждый из перечисленных сменных элементов может использоваться для нападений (перехват ключей и паролей, подбор ключей и паролей, прогнозирование генерируемых ключей и паролей, подмена ключей и паролей, ослабление безопасности путем изменения параметров настройки системы защиты, назначение дополнительных полномочий).

Нападения на ключевую информацию реализуются с целью получения закрытых ключей, которые позволяют осуществить беспрепятственное нарушение конфиденциальности и подлинности защищенных сообщений. Поэтому этот вид атак является одним из самых приоритетных. Закрытые ключи можно получить различными способами - перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой. Кроме того, можно подменить открытые ключи пользователей открытыми ключами атакующего при их распределении. В результате, имея соответствующие закрытые ключи, появляется возможность расшифровывать сообщения, зашифрованные фальшивыми открытыми ключами, а также посылать ложные сообщения с фиктивными цифровыми подписями. Несимметричные и симметричные ключи шифрования при использовании криптографической системы комплексной защиты генерируются самой криптосистемой на основе некоторых случайных параметров, вводимых пользователем. Поэтому возможно прогнозирование значений генерируемых ключей при наличии алгоритма генерации, а также параметров, по которым они генерируются. Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем подписывания открытых ключей новых пользователей доверительными лицами. Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.

  1. Билет 13-1. Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.

Защита памяти (англ. Memory protection) — это способ управления правами доступа к отдельным регионам памяти. Используется большинством многозадачных операционных систем. Основной целью защиты памяти является запрет доступа процессу к той памяти, которая не выделена для этого процесса. Такие запреты повышают надежность работы как программ так и операционных систем, так как ошибка в одной программе не может повлиять непосредственно на память других приложений. Следует различать общий принцип защиты памяти и технологии ASLR или NX-бит.

Назначение СКД (СКУД):  Система предназначена для контроля и разграничения доступа в здания, помещения, особые зоны, а также для контроля въезда/выезда автотранспорта.  Разграничение доступа осуществляется на основе создания ограничений (разрешенных зон доступа, периодов временных запретов и разрешений), задаваемых для каждого идентификатора индивидуально.  Функции СКД (СКУД):

  • Назначение каждому из сотрудников и посетителей индивидуального набора зон прохода и времени доступа в определенные помещения в зависимости от статуса.

  • Учет рабочего времени.

  • Возможность определения местонахождения сотрудников.

  • Возможность графического отображения системы: на монитор выводится план с указанием зоны прохода, а также используемого ключа или карты, фамилии сотрудника, его фотографии.

  • Ведение электронных журналов доступа. Создание БД для дальнейшего анализа в случае внештатных ситуаций.

  • Оперативное получение информации о ситуации на объектах.

  • Дистанционное управление исполнительными устройствами.

  • Автоматизация выдачи и учета постоянных, временных и разовых пропусков (идентификаторов), хранение информации об их владельцах в Базе Данных.

  • Интеграция с системами охранно-пожарной сигнализации и цифрового видеонаблюдения.

Структура СКД (СКУД):  автономная, сетевая (с использованием компьютера).

Используемые идентификаторы:

  • электронные ключи "Touch Memory",

  • радиокарты "Angstrem", "Proximity", "HID", "Motorola" и др.,

  • антропометрические параметры (отпечатки пальцев, ладони, строение сетчатки глаза и т. д.)

Билет14-1. Безопасность информации. Основные составляющие инф. безопасности.

Информация с точки зрения информационной безопасности обладает следующими категориями:

  • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

  • целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

  • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

  • апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории :

  • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

  • точность – гарантия точного и полного выполнения всех команд

  • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

  • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

  • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

  • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Билет 15-1. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер.

Черви (Worms)Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Вирусы (Viruses)Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.

Троянские программы (Trojans)Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки. В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Программы-рекламы (Adware)Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

Программы-шпионы (Spyware) Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и недогадываться.

Потенциально опасные приложения (Riskware) Программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся, например, некоторые утилиты удаленного администрирования, программы автоматического переключения раскладки клавиатуры, IRC-клиенты, FTP-сервера, всевозможные утилиты для остановки процессов или скрытия их работы. Еще одним видом вредоносных программ, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.

Программы-шутки (Jokes)Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Программы-маскировщики (Rootkit)Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Программы-маскировщики модифицируют операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Прочие опасные программы. Программы, созданные для организации DoS-атак на удаленные сервера, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

Билет 5-2. Горизонтальное и вертикальное распределение

Многозвенные архитектуры клиент-сервер являются прямым продолжением

разделения приложений на уровни пользовательского интерфейса, компонентов

обработки Pi данных. Различные звенья взаимодействуют в соответствии с логической

организацией приложения. Во множестве бизнес-приложений распределенная

обработка эквивалентна организации многозвенной архитектуры приложений

клиент-сервер. Мы будем называть такой тип распределения вертикальным

распределением {vertical distribution). Характеристической особенностью вертикального

распределения является то, что оно достигается размещением логически

различных компонентов на разных машинах. Это понятие связано с концепцией

вертикального разбиения {vertical fragmentation), используемой в распределенных

реляционных базах данных, где под этим термином понимается разбиенрге по

столбцам таблиц для их хранения на различных машинах.

Однако вертикальное распределение — это лишь один из возможных способов

организации приложений клиент-сервер, причем во многих случаях наименее

интересный. В современных архитектурах распределение на клиенты и серверы

происходит способом, известным как горизонтальное распределение {horizontal

distribution). При таком типе распределения клиент или сервер может содержать

физически разделенные части логически однородного модуля, причем работа

с каждой из частей может происходить независимо. Это делается для выравнивания

загрузки.

В качестве распространенного примера горизонтального распределения рассмотрим

web-сервер, peплициpoвapнный на несколько машин локальной сети, как

показано на рис. 1.22. На каждом из серверов содержится один и тот же набор

web-страниц, и всякий раз, когда одна из web-страниц обновляется, ее копии незамедлительно

рассылаются на все серверы. Сервер, которому будет передан

приходящий запрос, выбирается по правилу «карусели» (round-robin). Эта форма

горизонтального распределения весьма успешно используется для выравнивания

нагрузки на серверы популярных web-сайтов.

Билет 15-2. Разграничение доступа к ресурсам автоматизированной системы на уровне ОС.

Схемы разграничения доступа удобно разделить на две группы:

 "списковые" схемы, в которых защитные механизмы встраиваются в каждый объект и осуществляют контроль в соответствии со списками доступа данного объекта;

 "мандатные" схемы, в которых защитный механизм объекта реагирует на некоторый мандат, и субъект должен иметь набор мандатов для доступа ко всем необходимым ему объектам.

При разделении функций адресации и защиты удобно разбить память на области или сегменты, каждый из которых снабжен своим идентификатором и имеет не пересекающийся с другими сегментами диапазон адресов. При этом существенное влияние на построение той или иной конкретной схемы контроля доступа оказывает механизм защиты памяти, используемый в соответствующей ЭВМ. Разнообразие предлагаемых схем и механизмов контроля доступа к информации в программной реализации весьма велико. Рассмотрим только некоторые из них. Системы без схем защиты. В некоторых системах полностью отсутствуют механизмы, препятствующие определенному пользователю получить доступ к информации, хранимой в системе. Хотя на современном этапе развития средств защиты информации эти системы уже не представляют интереса, о них следует упомянуть потому, что некоторые из них до сих пор широко использовались, да еще и продолжают использоваться. Системы, построенные по принципу виртуальной машины. В таких системах обеспечивается взаимная изоляция пользователей, за исключением только некоторого количества общей информации. Система из числа доступных ей ресурсов выделяет определенный их объем в полное распоряжение пользователя, который может считать, что имеет в своем распоряжении собственную ЭВМ. Здесь разграничение доступа реализовано путем полного изолирования пользователей друг от друга. Данная схема в чистом виде делает затруднительным взаимодействие пользователей, поэтому иногда здесь приходится вводить еще и элементы разграничения доступа, например, парольный доступ к некоторым ресурсам совместного использования. Системы с единой схемой контроля доступа. Для обеспечения прямого контроля доступа к отдельным ресурсам в системе необходимы более сложные схемы, чем рассмотренные выше. В таких системах с каждым информационным элементом может быть связан "список авторизованных пользователей", причем владелец элемента может предписать различным пользователям различные режимы его использования - для чтения, для записи или для выполнения. Системы с программируемыми схемами разграничения доступа. Часто необходимость разграничения доступа может определяться смысловым содержанием информационного элемента или контекстом, в котором этот элемент используется. Сложность прямой реализации подобных механизмов разграничения приводит к методу, основанному на понятии "доверенной" программной среды. При этом выделяются защищенные объекты и защищенные подсистемы. Защищенная подсистема представляет собой совокупность программ и данных, обладающих тем свойством, что правом доступа к данным (т.е. защищенным объектам) наделены только входящие в подсистему программы. В итоге программы подсистемы полностью контролируют доступ к данным и могут реализовать любой необходимый алгоритм их обработки и разграничения доступа. Пользователь же имеет возможность получения только опосредованного доступа к данным, причем только через программы защищенной подсистемы, доступ к которым может быть представлен уже традиционными способами. Системы динамического распределения прав. Большинство из представленных выше схем основаны на статической модели разграничения доступа, когда каждый из имеющихся объектов уже внесен в матрицу разграничения перед началом обработки. В момент порождения новых объектов возникают проблемы: где, на каких носителях их можно размещать, какие права давать пользователям на доступ к этим объектам, и т.д. В автоматизированных системах реализация подобных схем в силу своей сложности носит фрагментарный характер.

Билет 16-1. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.  Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.  С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.  С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение. 

В Теории это выражается: В различном понимании терминов и определений; В отсутствии классификации объектов обработки и защиты информации; Методом определения каналов несанкционированного доступа информации; В отсутствии методов расчета прочности спец. защиты; Принципами построения системы защиты.

История проблемы защиты информации.

I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

Билет 17-1. Типы атак в ос

Перечислим типы атак, которым может быть подвергнута практически любая ОС. 1) Кража пароля:

 подглядывание за легальным пользователем, когда тот вводит пароль (даже если во время ввода пароль не высвечивается на экране, его можно легко узнать путем наблюдения за перемещением пальцев пользователя по клавиатуре);

 получение пароля из файла, в котором он был сохранен пользователем, не желающим каждый раз затруднять себя вводом пароля при сетевом подключении (как правило, такой пароль хранится в незашифрованном виде);

 поиск пароля, записанного на календаре, в записной книжке или на оборотной стороне компьютерной клавиатуры (особенно часто подобная ситуация встречается, когда администратор заставляет пользователей применять длинные, трудно запоминаемые пароли);

 кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя для входа в ОС). 2) Подбор пароля:

 полный перебор всех возможных вариантов пароля;

 оптимизированный перебор вариантов пароля: по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто встречающихся паролей, с привлечением знаний о конкретном пользователе, с использованием сведений о существовании эквивалентных паролей - тогда из каждого класса эквивалентности опробуется всего один пароль, что значительно сокращает время перебора. 3) Сканирование "жестких" дисков компьютера: злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках интрасети (если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны взломщиком); чтобы скрыть следы, злоумышленник может выступать под чужим именем - например, под именем легального пользователя, чей пароль ему известен. 4) Сбор "мусора": если средства ОС позволяют восстанавливать ранее удаленные объекты, злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их "мусорных" корзин. 5) Превышение полномочий, т.е. используя ошибки в программном обеспечении или в администрировании ОС, злоумышленник получает полномочия, превышающие те, которые предоставлены ему согласно действующей политике безопасности:

 запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной (драйвера, сервиса, демона и так далее);

 подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

 модификация кода или данных подсистемы защиты ОС. 6) Отказ в обслуживании (целью этой атаки является частичный или полный вывод ОС из строя):

 захват ресурсов, т.е. программа злоумышленника производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл;

 бомбардировка запросами - программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов интрасети;

 использование ошибок в программном обеспечении или администрировании.

Если программное обеспечение интрасети не содержит ошибок и если ее администратор строго соблюдает адекватную политику безопасности, рекомендованную разработчиками ОС, то все перечисленные виды атак являются малоэффективными. Дополнительные меры, которые следует предпринять для повышения степени безопасности функционирования интрасети, в значительной степени зависят от конкретной ОС, под управлением которой работает данная интрасеть. Однако приходится признать, что, независимо от принятых мер, полностью устранить угрозу взлома интрасети на уровне ОС невозможно. Поэтому политику безопасности нужно строить так, чтобы преодоление рубежа защиты, создаваемого средствами ОС, не позволило злоумышленнику нанести серьезный ущерб интрасети. Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств;

 механизмы аутентификации/авторизации;

 механизмы разграничения доступа;

 механизмы мониторинга и аудита;

 криптографические компоненты. Специфические риски для ОС можно подразделить на две группы: 1) риски, связанные с неправильной конфигурацией системы, и чаще всего возникающие вследствие ошибок или недостаточных навыков ее администратора; 2) риски, связанные с ошибками в ПО (что особенно характерно при установке в систему несколько устаревших версий ПО, в которых уже были обнаружены определенные ошибки и о которых публично сообщалось в различных специализированных компьютерных изданиях и на хакерских узлах).

  1. Билет 18-1. Защита от утечек информации через ПЭМИН

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».

Известно два основных метода защиты: активный и пассивный.

Активный метод предполагает применение специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Как правило, становится невозможным также и применение закладных подслушивающих устройств. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении. Но этот метод имеет и недостатки. Во-первых, достаточно мощный источник излучения никогда не считался полезным для здоровья. Во-вторых, наличие маскирующего излучения свидетельствует, что в данном помещении есть серьезные секреты. Это само по себе будет привлекать к этому помещению повышенный интерес недоброжелателей. В-третьих, при определенных условиях метод  не обеспечивает гарантированную защиту компьютерной информации. Обоих этих недостатков лишен пассивный метод. Заключается он в экранировании источника излучения (доработка компьютера), размещении источника излучения (компьютера) в экранированном шкафу или в экранировании помещения целиком. В целом, конечно, для защиты информации пригодны оба метода. Но при одном условии: если у вас есть подтверждение того, что принятые меры действительно обеспечивают требуемую эффективность защиты. Применяя активный метод, нужно иметь в виду, что уровень создаваемого источником шума излучения никак не может быть рассчитан. В одной точке пространства уровень излучения источника помех превышает уровень излучения компьютера, а в другой точке пространства или на другой частоте это может и не обеспечиваться. Поэтому после установки источников шума необходимо проведение сложных измерений по всему периметру охраняемой зоны и для всех частот. Процедуру проверки необходимо повторять всякий раз, когда просто изменили расположение компьютеров, не говоря уж об установке новых. Это может быть настолько дорого, что, стоит подумать и о других способах. Если такие измерения не проводились, то это называется применить меры защиты «на всякий случай». Как правило, такое решение даже хуже, чем решение не предпринимать никаких мер. Ведь будут затрачены средства, все будут считать, что информация защищена, а реальная защита может вовсе и не обеспечиваться. Обязательным условием защиты является получение документального подтверждения эффективности принятых мер. Если это специальное оборудование помещения (экранирование, установка генераторов шума), то детальному обследованию подлежит очень большая территория, что, конечно, недешево. В настоящее время на рынке средств защиты предлагают законченные изделия - экранированные комнаты и боксы. Они, безусловно, очень хорошо выполняют свои функции, но и стоят тоже очень хорошо. Поэтому в наших условиях реальным остается только экранирование самого источника излучения - компьютера. Причем экранировать необходимо все.

  1. Билет 19-1. Основные проблемы современных систем ЗИ.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации – целостность информации  сохраняется, но её конфиденциальность нарушена;

· модификация информации – исходное   сообщение   изменяется  либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Билет 20-1. Защита СУБД.

Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность.

Можно назвать следующие основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных: 1)идентификация и проверка подлинности (аутентификация) пользователей; 2)управление доступом к данным; 3)механизм подотчетности всех действий, влияющих на безопасность; 4)защита регистрационной информации от искажений и ее анализ; 5)очистка объектов перед их повторным использованием; 6)защита информации, передаваемой по линиям связи.

Главный источник угроз, специфичных для СУБД, лежит в самой природе баз данных. Основным средством взаимодействия с СУБД является язык SQL - мощный непроцедурный инструмент определения и манипулирования данными. Хранимые процедуры добавляют к этому репертуару управляющие конструкции. Механизм правил дает возможность выстраивать сложные, трудные для анализа цепочки действий, позволяя попутно неявным образом передавать право на выполнение процедур, даже не имея, строго говоря, полномочий на это. В результате потенциальный злоумышленник получает в свои руки мощный и удобный инструментарий, а все развитие СУБД направлено на то, чтобы сделать этот инструментарий еще мощнее и удобнее.

1)Получение информации путем логических выводов. Нередко путем логического вывода можно извлечь из базы данных информацию, на получение которой стандартными средствами у пользователя не хватает привилегий. Если для реализации контроля доступа используются представления, и эти представления допускают модификацию, с помощью операций модификации/вставки можно получить информацию о содержимом базовых таблиц, не располагая прямым доступом к ним. Основным средством борьбы с подобными угрозами, помимо тщательно проектирования модели данных, является механизм размножения строк. Суть его в том, что в состав первичного ключа, явно или неявно, включается метка безопасности, за счет чего появляется возможность хранить в таблице несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей. Наиболее естественно размножение строк реализуется в СУБД, поддерживающих метки безопасности (например, в INGRES/Enhanced Security), однако и стандартными SQL-средствами можно получить удовлетворительное решение.

2) Агрегирование данных. Агрегирование - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц. Агрегированная информация может оказаться более секретной, чем каждый из компонентов, ее составивший. Информация об отдельных частях сама по себе не является секретной (какой смысл скрывать материал, размеры и количество гаек?). В то же время анализ всей базы позволяет узнать, как сделать ракету, что может считаться государственной тайной.

Повышение уровня секретности данных при агрегировании вполне естественно - это следствие закона перехода количества в качество. Бороться с агрегированием можно за счет тщательного проектирования модели данных и максимального ограничения доступа пользователей к информации.

3) Покушения на высокую готовность (доступность). Если пользователю доступны все возможности SQL, он может довольно легко затруднить работу других пользователей (например, инициировав длительную транзакцию, захватывающую большое число таблиц). Современные многопотоковые серверы СУБД отражают лишь самые прямолинейные атаки, состоящие, например, в запуске в "часы пик" операции массовой загрузки данных. Настоятельно рекомендуется не предоставлять пользователям непосредственного SQL- доступа к базе данных, используя в качестве фильтров серверы приложений. Выбор подобной архитектуры разумен и по многим другим соображениям.

Билет 6-2. Трехзвенная архитектура клиент-сервер.

В физической трехзвеневой архитектуре (physically

three-tiered architecture) программы, составляющие часть уровня обработки,

выносятся на отдельный сервер, но дополнительно могут частично находиться

и на машинах клиентов и серверов. Типичный пример трехзвепной архитектуры

— обработка транзакций. В этом случае отдельный процесс — монитор транзакций

— координирует все транзакции, возможно, на нескольких серверах данных.

Билет 11-2. Мультипроцессорная и мультикомпьютерная система.

Существует два типа распределенных операционных систем. Мультипроцессор-

пая операциоппая система {multiprocessor operating system) управляет ресурсами

мультипроцессора. Мулътикомпыотерная операциоппая система {multicomputer

operating system) разрабатывается для гомогенных мультикомпыотеров. Функциональность

распределенных операционных систем в основном не отличается

от функциональности традиционных операционных систем, предназначенных для

компьютеров с одним процессором за исключением того, что она поддерживает

функционирование нескольких процессоров.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]