СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННУЮ СИСТЕМУ ФИРМЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск.

Презентация:



Advertisements
Похожие презентации
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Advertisements

К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Оценка уровня безопасности Тестировщики Подтверждение свойств и качества. Рекомендации по доработке Методика проверки Определение Условий эксплуатации.
Различия и особенности распространенных протоколов. Принципы работы протоколов разных уровней. Предоставление сетевых услуг. Борисов В.А. КАСК – филиал.
Канадские критерии безопасности Созданы в 1993г. Цель разработки Единая шкала критериев Единая шкала критериев Основа для разработки спецификаций безопасных.
Архитектура и обеспечение систем базы данных. СУБД.
Принципы согласования гетерогенных сетей. Маршрутизация пакетов. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
База данных (БД) – основа информационных систем(ИС)
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
От сложного – к простому. От непонятного – к понятному.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
БАЗА ДАННЫХ – ОСНОВА ИНФОРМАЦИОННОЙ СИСТЕМЫ ТЕХНОЛОГИЯ ИСПЛЬЗОВАНИЯ И РАЗРАБОТКА ИНФОРМАЦИОННЫХ СИСТЕМ.
Локальная сеть Типы локальных сетей Топология сетей.
Теория экономических информационных систем Семантические модели данных.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Транксрипт:

СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННУЮ СИСТЕМУ ФИРМЫ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

22 Стратегии обеспечения ИБ фирм

Стратегия безопасности Подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам, и определяет требования, которые должны быть выполнены при разработке конкретной системы. 3

Стратегия безопасности Множество процедур, технологий и требований к конкретной системе. 4

Модель безопасности (МБ) Абстрактное описание поведения целого класса систем без рассмотрения конкретных деталей их реализации. 5

Стратегия безопасности КС Формальный вид Неформальный вид 6

Неформальные СБ Описание правил доступа субъектов к объектам в виде таблиц. 7

Неформальные СБ Преимущества Легче для понимания малоквалифицированными пользователями и разработчиками. Недостатки Легче допустить логические ошибки, а более сложные выражения будет затруднительно представить в табличной форме. 8

Формальные СБ В их основе лежат модели безопасности. 9

Преимущества формальной СБ Отсутствие противоречий в СБ и возможность теоретического доказательства безопасности системы при соблюдении всех условий СБ. 10

Группы моделей безопасности разграничения доступа и мандатные модели; контроля целостности; отказа в обслуживании; анализа безопасности программного обеспечения (ПО); взаимодействия объектов вычислительной сети (ВС). 11

Противодействие разрушающим программным средствам (РПС) создание специальных программных средств, предназначенных для поиска и ликвидации конкретных видов РПС; проектирование ВС, архитектура и МБ которых либо не допускает существование РПС, либо ограничивает область их активности и возможный ущерб; создание и применение методов и средств анализа ПО на предмет наличия в них угроз ИБ ВС и элементов РПС. 12

Анализ безопасности ПО Процедура анализа программного обеспечения на наличие в них угроз ИБ ВС. 13

Модели безопасности по разграничению доступа в систему 14

Наиболее важными являются характеристики множества субъектов и объектов системы, по которым доступа могут быть классифицированы модели разграничения. 15

Группы моделей доступа Предоставления прав Вероятностные Основанные на принципах теории информации К. Шеннона 16

Система передачи военных сообщений 17

Классификация Обозначение, накладываемое на информацию, которое отражает ущерб, причиненный неавторизованным доступом. 18

Решетка Множество классификаций и отношение между ними. 19

Степень доверия пользователю Уровень благонадежности персоны. 20

Пользовательский идентификатор (login) Строка символов, используемая для того, чтобы отметить пользователя системы. 21

Пользователь Персона, уполномоченная для использования системы. 22

Роль Работа, исполняемая пользователем. 23

Объект Одноуровневый минимальный блок информации в системе, который имеет классификацию. 24

Контейнер Многоуровневая информационная структура, которая имеет классификацию и может содержать объекты и другие контейнеры. 25

Сущность Объект или контейнер. 26

Требование степени доверия атрибут некоторых контейнеров. 27

Идентификатор (ID) Имя сущности без ссылки на другие сущности. 28

Ссылка на сущность прямая, если это идентификатор сущности. Ссылка на сущность косвенная, если это последовательность двух или более имен сущностей. 29

Операция Функция, которая может быть применена к сущности. 30

Множество доступа Множество троек (пользовательский идентификатор или роль, операция, индекс операнда), которое связано с сущностью. 31

Ограничения безопасности 32

Авторизация Пользователь может запрашивать операции над сущностями, только если пользовательский идентификатор или текущая роль присутствуют в множестве доступа сущности вместе с этой операцией и со значением индекса, соответствующим позиции операнда, в которой сущность относят к требуемой операции. 33

Классификационная иерархия Классификация контейнера всегда больше или равна классификации сущностей, которые он содержит. 34

Изменения в объектах Информация, переносимая из объекта, всегда наследует классификацию данного объекта. 35

Просмотр Пользователь может просматривать только сущности с классификацией меньше, чем классификация устройства вывода и степень доверия к пользователю. 36

Доступ к объектам, требующим степени доверия Пользователь может получить доступ к косвенно адресованной сущности внутри объекта, требующего степени доверия, только если его степень доверия не ниже классификации контейнера. 37

Преобразование косвенных ссылок Пользовательский идентификатор признается законным для сущности, к которой он обратился косвенно, только если он авторизован для просмотра этой сущности через ссылку. 38

Требование меток Сущности, просмотренные пользователем, должны быть помечены его степенью доверия. 39

Установка степеней доверия, ролей, классификации устройств Только пользователь с ролью офицера безопасности системы может устанавливать данные значения. 40

Понижение классификации информации Никакая классифицированная информация не может быть понижена в уровне своей классификации, за исключением случая, когда эту операцию выполняет пользователь с ролью «пользователь, уменьшающий классификацию информации». 41

Уничтожение информации Операция уничтожения информации проводится только пользователем с ролью «пользователь, уничтожающий информацию». 42

Формальная модель Является базисом для спецификации и реализации системы. 43

Модель защищенности сети Дает описание требования безопасности для построения защищенной сети. 44

Предположения безопасности модели сети На хостах сети существует надежная схема пользовательской аутентификации. Каждый пользователь и процесс в сети имеет уникальный идентификатор. Только пользователь с ролью «офицер безопасности сети» может присваивать классы безопасности субъектам и компонентам сети и роли пользователям. 45

Предположения безопасности модели сети Все сущности сети имеют сравнимые классы безопасности. Имеет место надежная передача данных по сети. В сети реализована надежная криптозащита. 46

Вероятностные модели Исследуют вероятность преодоления системы защиты за определенное время. 47

Вероятностные модели Достоинства числовая оценка стойкости системы защиты. Недостатки изначальное допущение того, что система защиты может быть вскрыта. 48

Задача вероятностных моделей Минимизация вероятности преодоления системы защиты. 49

Вероятностные модели Игровая модель Модель системы безопасности с полным перекрытием 50

Игровая модель Описывает процесс эволюции системы защиты в течение времени. 51

Модель системы безопасности с полным перекрытием Система, в которой имеются средства защиты на каждый возможный путь проникновения. 52

Модели, основанные на принципах теории информации К.Шеннона Определяют ограничения на отношение ввода/вывода системы. 53

Модель невмешательства Ввод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого. 54

Модель невыводимости Требует, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высокоуровневой информации. 55

Модели контроля целостности информации в системе 56

Основные правила мандатной модели целостности Правило «нет чтения снизу» определяется как запрет субъектам на чтение информации из объекта с более низким уровнем целостности. Правило «нет записи наверх» определяется как запрет субъектам на запись информации в объект с более высоким уровнем целостности. 57

Модель понижения уровня субъекта Разрешает осуществлять чтение снизу, но в результате такого чтения уровень целостности субъекта понижается до уровня целостности объекта. 58

Модель понижения уровня объекта Разрешает запись наверх, но снижает уровень целостности объекта до уровня целостности субъекта, осуществлявшего запись. 59

Модели защиты при отказе в обслуживании 60

Монитор пересылок безопасных вычислительных систем служит промежуточным звеном при запросе услуг пользователями. 61

Модель детального распределения ресурсов (модель Миллена) Предполагает, что для выполнения нужного задания субъектам необходимы определенные пространственные и временные требования к ресурсам. 62

Модели анализа безопасности ПО и безопасности взаимодействия объектов ВС 63

Наиболее перспективным с точки зрения анализа безопасности представляется объектно-ориентированный подход, рассматривающий РПС как сущности, обладающие определенной структурой и свойствами, вступающие во взаимодействие с другими элементами ВС, такими как программы и данные. 64

Легитимные действия Действия программы или пользователя, не приводящие к ущербу безопасности и целостности системы. 65

Нелегитимные действия Действия программы или пользователя, наносящие ущерб безопасности или целостности системы. 66

Отличие понятия легитимности отношений от СБ состоит в том, что СБ служит упрощенной моделью реального распределения ролей пользователей и функций программ в системе. 67

Модель безопасности взаимодействия объектов ВС 68

Сетевая ОС Novell Netware является модной и распространенной операционной системой для локальных сетей. 69

Нарушения безопасности выбор модели безопасности, несоответствующей назначению или архитектуре ВС; неправильное внедрение МБ; отсутствие идентификации и (или) аутентификации субъектов и объектов; отсутствие контроля целостности средств обеспечения безопасности; 70

Нарушения безопасности ошибки, допущенные в ходе программной реализации систем обеспечения безопасности; наличие средств отладки и тестирования в конечных продуктах; ошибки администрирования. 71