Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Формальное описание политики безопасности. Достоинства и недостатки такого подхода



При неформальном подходе обычно описывают описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа

( понятия объектов, субъектов и правил доступа интуитивно понятны).

Формализации политики безопасности для информационной системы — ясное изложение

взглядов руководства организации на существо угроз информационной безопасности

организации и технологий обеспечения безопасности ее информационных ресурсов.

Требования формального описания характерно для систем, область применения которых критична. В частности можно отметить, что для защищенных ВС высокой степени надежности необходимы формальные представления и формальный анализ системы. Практическое значение применения формальных методов при анализе систем заключается в возможности анализа всех реакций сложной программной системы.

В основе формального описания политики безопасности лежит модель безопасности (секретности) или модель защиты.

К модели безопасности должны предъявляться требования, общие для всех моделей:

- адекватность

- способность к предсказанию

- общность.

Для автоматизации процесса доказательства свойств систем используют специальное ПО «доказатели теорем» и «контроллеры доказательств» и также их комбинации.

Преимуществами формального описания являются отсутствие противоречий в политике безопасности и возможность теоретического доказательства безопасности ВС при условии соблюдения всех требований политики безопасности.

С другой стороны применения формальных методов для анализа систем, содержащих ПО, имеет недостаток, присущий всем методам моделирования:

Формальные методы имеют дело не с самой системой, а с ее моделью, которая может не отражать реальность или отражать ее неадекватно, с недостаточной степенью полноты и так далее.

Данная проблема может возникнуть вследствие использования модели, учитывающей не все факторы, оказывающие влияние на реальную систему. С другой стороны, излишняя подробность описания системы ведет к резкому росту временных затрат на проведение формального анализа и неэффективности применения данного метода.

Таким образом, возникает задача корректного выбора уровня абстракции в описании систем безопасности. Под уровнем абстракции понимается множество требований к реальной системе, которые должны найти свое отражение в модели для адекватного отображения моделируемой системы.

Недостатками формальных методов являются:

1).Неразрешимость некоторых проблем безопасности с имспользованием формальных методов (модель Харрисон-Руззо-Ульмана – алгоритмически неразрешимая проблема)

2)использование формальных методов при разработке систем может привести к появлению систем, практическое применение которых неудобно. Пример Дороти Деннинг в разработке СУБД SeaView. При применении мандатной системы безопасности была использована концепция, состоящая в поддржании многочисленных экземпляров значения значения поля БД ( по одному на каждый уровень безопасности ) что привело к большим сложностям в реализации БД и неудобству для пользователей.

3)Использование формальных методов приводит к дорогостоящим и отнимающим много времени проектам. Пример разработки ОС для VAX.

4)Многие нарушения безопасности происходят вследсвте некорректной использования компьютерных систем; даже в том случае, если в основу разработки системы заложена самая стойкая модель безопасности и устранены все каналы утечки информации, безопасность системы может быть нарушена в результате использования слабого пароля, оставленной слабости или ошибки реализации.

5) модели безопасности часто не обеспечивают безопасности реальной системы;

безопасность обеспечивается только в рамках формальной модели, котрая часто бывает упрощенной; любой выход за пределы модели влечет нарушение безопасности.

 

Билет 9

Ущерб. Определение. Примеры Расходы на защиту информации.

Ущерб – это реальный или прогнозируемый результат реализации угроз в натуральном или денежном выражении.

Один из важнейших вопросов защиты информации – определение объема расходов на ее организацию. Трудность решения этого вопроса часто объясняется тем, что реальные угрозы для конкретного объекта не вполне определены, а последствия воплощения

этих угроз (нанесенный ущерб) проявляются не всегда и не сразу. Можно исходить из утверждения, что безопасность стоит дорого, но она этого стоит, однако далеко не каждый собственник информации располагает средствами для того, чтобы свою информацию

надежно защитить, а если собственник информации не в состоянии защитить свое имущество и даже не может установить ему цену, то это сделает за него нарушитель или другой, более умелый и бережливый, хозяин.

Общепризнано, что затраты на охрану материальных ценностей должны как-то соотноситься и с характером угроз (вероятностью, ожидаемой частотой, уровнем угроз), и с вероятностью нанесения ущерба (финансового, информационного, морального, политического и др.), и с прогнозируемыми потерями. Это классическая ситуация из теории стратегических игр, связанная с построением платежной матрицы.

Оценить затраты можно как с позиции потенциального нарушителя, так и с позиции собственника информации.

Результаты опросов, проведенных в «хакерских» кругах, показали, что системы информационной защиты, доступные по каналам Интернета (т. е. речь шла об удаленном несанкционированном доступе), будут «взламывать», если стоимость ее преодоления не превысит 25 % от стоимости защищаемой информации. Практические рекомендации при охране вещественных ценностей таковы, что затраты на охрану должны составлять от 10 до 30 % от возможного ущерба. Наконец, некоторые авторы ставят затраты на охрану объектов и персонала в зависимость от величины прибыли. Ряд отечественных банковских и иных коммерческих структур тратят на обеспечение безопасности информации до 25 % потенциальной прибыли. В целом получается, что сумма расходов на создание системы информационной защиты либо на ее взлом должна составлять около четверти от обозначенной стоимости информации, величины ущерба или величины прибыли.

 

Формы атак на информацию

 

Компьютерным вирусом называется программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты или ресурсы компьютерных систем, сетей и так далее без ведома пользователя.

Перебор паролей – это взлом паролей — ресурсоёмкая задача, обычно решаемая так

называемым методом грубой силы (англ. Brute force) — то есть простым перебором.

Троя́ нская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера,

хакерского ПО и т. д.

Подмена субъекта соединения – при процессе установления соединения злоумышленник взаимодействует от ложного имени.

Перехват данных (снифферинг) - Мошенник использует анализатор трафика, или сниффер — сетевой анализатор трафика, программа, предназначенная для перехвата и последующего анализа, либо только анализа сетевого трафика.

Автоматизированное сканирование – специальные скрипты, которые сканируют сеть и компьютеры в ней для нахождения уязвимых мест.

Атаки типа «Отказ в обслуживании» (Dos-атаки) - атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Атаки типа «переполнение буфера» - используется злоумышленниками, чтобы изменить ход выполнения приложения путем переполнения переменных памяти.

Stealth-сканирование – скрытое сканирование портов.

Format String Attacks (Атаки Форматирования Строк) Атаки форматирования строк изменяют ход выполнения приложения, используя возможности библиотеки

форматирования строк, чтобы получить доступ к другой области памяти.

SQL Injection (SQL инъекция) - это метод нападения, используемый, чтобы эксплуатировать веб-сайты, формирующие SQL запросы из потока входного данных пользователей.

Распределённая атака - это атака, производимая двумя или более атакующими на одну и ту же вычислительную систему, объединёнными единым замыслом и во времени.

Интернет червь - это саморазмножающаяся программа, которая не заражает (изменяет) файлы, а оседает в активной памяти и размножается, использую компьютерные сети (как локальные так и глобальные).

 

3. Государственный образовательный стандарт по дисциплине «Безопасность баз данных» (специальности КОИБАС).

В соответствии государственным образовательным стандартом (ГОС) по специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» (КОИБАС) для дисциплины«Безопасность систем баз данных» предполагаются следующие знания и практические навыки студентов:

  • общие принципы построения баз данных: реляционная, иерархическая и сетевая модели;
  • распределенные базы данных в сетях ЭВМ;
  • общая характеристика, назначение и возможности систем управления базами данных (СУБД);
  • языковые средства СУБД для различных моделей данных;
  • языковые средства манипулирования данными в реляционных СУБД;
  • языковые средства описания данных реляционных СУБД;
  • особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД;
  • оптимизация производительности и характеристик доступа к базам данных;
  • средства обеспечения безопасности баз данных: средства идентификации и аутентификации объектов баз данных,
  • языковые средства разграничения доступа, концепция и реализация механизма ролей;
  • организация аудита событий в системах баз данных; средства контроля целостности информации;
  • организация взаимодействия СУБД и базовой ОС, журнализация, средства создания резервных копии и восстановления баз данных;
  • технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных;
  • задачи и средства администратора безопасности баз данных;
  • средства реализации диалогового интерфейса и подготовки отчетов в языках СУБД;
  • средства автоматизации проектирования баз данных.

Анализ рабочих программ различных вузов показывает, что на практике в качестве регионального компонента, отдельно преподается курс «Базы данных» в котором изучаются основы построения СУБД и языка SQL, соответственно в курсе «Безопасность систем баз данных» рассматриваются только вопросы, связанные с безопасностью БД.

Анализ рабочих программ по дисциплинам «Базы данных» и «Безопасность систем баз данных» показывает, что они не учитывают новых механизмов защиты современных СУБД. В то же время важно чтобы студенты приобрели практические навыки работы с этими механизмами.

Новые механизмы современных систем защиты СУБД предусматривают:

  • прозрачное шифрование;
  • управление ключами безопасности;
  • управление аппаратными модулями безопасности;
  • расширенный аудит событий;
  • использование схем, которые рассматриваются как контейнер для представлений, процедур и ограничений прав доступа для обеспечения безопасности;
  • повышенная безопасность при использовании многобайтовых паролей, зависящих от формата букв введенных символов, и надежных алгоритмов хэширования паролей, таких как Secure Hash Algorithm (SHA-1) и salt (так называемые «подсоленные» пароли);
  • поддержка строгой (двухуровневой) аутентификации администратора БД (SYSDBA).

 

 

Билет № 10

Уровень риска Определение. Примеры

Уровень риска – обобщенный параметр, учитывающий ценность ресурса, уровень угрозы и степень уязвимости.

Риск можно рассматривать и как вероятность наступления нежелательного события, и как обобщенный ущерб – в случае наступления этого события. Угрозы могут быть очень серьезными по своим последствиям, но в то же время маловероятными. И наоборот, собственнику информации может быть нанесен ущерб за счет малозначительных, но очень частых угроз. Опасный и хорошо подготовленный информационный преступник может «удостоить» своим вниманием информационную систему один раз в несколько лет и причинить ущерб в десятки тысяч долларов. В то же время обычные пользователи вследствие своей невнимательности, небрежности, некомпетентности могут ежедневно причинять фирме убытки в сотни долларов. И вторая угроза по своим совокупным последствиям будет существенно большей, вынуждая собственника информации расходовать средства не на отражение редких и опасных атак извне, а на обучение и поддержание требуемой дисциплины труда среди своего персонала.

 

Пароль как одна из систем защиты информации. Определение. Примеры Виды атак на пароли.

Пароль – это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа.

Общие методы повышения безопасности программного обеспечения систем защищенных паролем включают:

• Ограничение минимальной длины пароля.

• Требование повторного ввода пароля после определенного

периода бездействия.

• Требование периодического изменения пароля.

• Назначение случайных паролей.

Требования к сложному паролю:

• Длина пароля не менее 7-8 символов

• В пароль должны входить литеры из 4х разных групп:

o Латинские буквы

o Цифры

o Символы

o Русские буквы

• Не должно быть личных данных

• Содержит как заглавные так и прописные буквы

• Ненормативная лексика в качестве пароля не подходит

Взлом паролей — ресурсоёмкая задача, обычно решаемая так называемым методом грубой силы (англ. Brute force) — то есть простым перебором.

Виды атак на пароли

• Атака по словарю. Словарь – это текстовый файл, состоящий из часто употребляемых паролей. Вычисляются хеши для слов словаря и сравниваются с хешами паролей. Высокая скорость для нахождения простых паролей.

• Атака полным перебором – это подбор пароля путем последовательного перебора всех возможных вариантов на основе длины пароля и заданного набора символов. Самый медленный метод.

• Атака по маске. Если известна часть пароля, Подбирается только неизвестная часть.

• Гибридная атака по словарю – это разновидность словарной атаки. Позволяет пользователю задавать свои собственные правила вариации слов и проверять их в качестве исходного пароля.

Кроме того представляет опасность социальная инженерия – узнавание пароля от его хозяина путем: подглядывание за набором, клавиатурные шпионы, разгильдяйство (бумажка с паролем на видном месте) и т.д..

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 1239; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.03 с.)
Главная | Случайная страница | Обратная связь