Основы информационной безопасности. Контент

Министерство образования и науки Республики Казахстан
Кызылординский государственный университет им. Коркыт ата


«УТВЕРЖДАЮ»
Декан факультета повышения
квалификации и дистанционного обучения
____________________ Досжанов Б.А.
«______» ____________________ 2016 год





Факультет повышения квалификации и дистанционного обучения



КОНТЕНТ
Дисциплина: Основы информационной безопасности
Специальность: 050704 - ВТиПО
Курс: _4_








Кызылорда - 2016 г.
Министерство образования и науки Республики Казахстан
Кызылординский государственный университет имени Коркыт Ата



“ Утверждаю“
Председатель комитета по учебным
программам ________________
«________»________________2016г.












ПРОГРАММА КУРСА
“Основы информационной безопасности ”
для студентов 4-курса факультета повышения квалификации и дистанционного обучения специальности
050704-“Вычислительная техника и программное обеспечение”
(SYLLABUS)
















Кызылорда, 2016г
Программа дисциплины разработана на основе государственного общеобязательного стандарта образования ГОСО РК 5.03.330 -2006 (образование высшее профессиональное, бакалавриат) по специальности 050704 – “Вычислительная техника и программное обеспечение” (приказ МОН РК № 779 от 23.12.05, Астана) и типовой программы по дисциплине “Основы информационной безопасности” для специальности 050704 – ВТПО (приказ МОН РК № 289 от 11.05.05, Алматы, КазНТУ им. К.И.Сатпаева)


Программа дисциплины рассмотрена и одобрена на заседании кафедры
“Вычислительной техники и программное обеспечение”

Протокол №1 от “ ” сентября 2016 г


Зав. каф. «ВТиПО» Ибадулла С.И.


Программа дисциплины утверждена на заседании комитета по учебным программам.

Протокол №___ от “ ___” ____________ 2016 г.


Председатель комитета по учебным программам __________________


















Курс: Основы информационной безопасности

Количество кредитов: 3
Преподаватель: Омарова Улбосын Шайхиевна

Кафедра: “Вычислительная техника и ПО”

Офисные часы:

Время проведения чат-занятий

Пререквизиты курса: АТ2207-теория информации, OS2307-операционные системы
Постреквизиты курса: IT- Интернет технологии, KS - компьютерные сети


Краткое описание курса:

Данный курс предусматривает 3 теоретических, 6 занятий и 36 занятий для самостоятельной работы студентов с участием преподавателя (СРСП). Теоретические занятия предназначены для теоретического изучения дисциплины. Во время занятий студенты занимаются в компьютерных классах и выполняют выданные им индивидуальные задания.
Цель и задачи курса:
Курс «Основы информационной безопасности» является основополагающим по информационной безопасности в системах персональных компьютеров организации и в локальных и глобальных сетях, он спроектирован для специалистов всех информационных технологий, включая администраторов по вопросам безопасности, аудиторов, проектировщиков сетей, системных аналитиков и т.д. в этом курсе изучаются: анализ систем с точки зрения потенциальных угроз для безопасности и их защита. Даются рекомендации по реализации стратегии безопасности. Дисциплина отвечает необходимому уровню современных научных и практических методов подхода к безопасному управлению сложными системами в различных организациях. Цель изучения данного курса состоит в том, чтобы дать студентам основополагающие знания в области информационной безопасности. По окончании изучения дисциплины студенты должны владеть информацией о возможных угрозах и методах предотвращения потери информации, уметь анализировать возможные недостатки политик безопасности, составлять собственные политики и уметь реализовывать их.
В результате изучения дисциплины студенты должны знать:
Определение и основные информационно-статистические характеристики языковых систем;
математическое представление секретных систем;
методы анализа текстов и определение их избыточности;
методы построения систем трансформации информационно-статистических характеристик текстов;
- практические способы построения систем защиты информации.

Требования:

Курс “ Основы информационной безопасности ” является практическим курсом. Поэтому обязательным условием является выполнение всех занятий. Также по курсу предусмотрены индивидуальные задания для самостоятельной работы студента.
Во время учебного процесса в соответствии с академическим календарем на 2009-2010 учебный год будут проводиться 2 рубежных контроля знаний.
Рубежные контроли предназначены для проверки полученных теоретических знаний и практических навыков работы на персональном компьютере. В конце учебного семестра проводится итоговый контроль знаний в виде экзамена. Рубежные контроли через Интернет, а экзамен будут проводиться в виде тестирования в традиционной форме, в офисе регистраторе учебного процесса университета.

Информация по оценке:
Баллы итоговой оценки распределяются следующим образом:

Выполнение занятий -30%
Количество занятий – 6, каждая оценивается в 5 баллов (%).
Выполнение заданий СРС (Самостоятельная работа студента) -10%
Для самостоятельной работы каждому студенту выдаются 1 тема реферата и 1 задача для самостоятельной работы студента. Реферат оценивается в 3 балла (%), а самостоятельная работа в 7 баллов (%)
Сдача рубежных контролей (2 контроля по 10%) -20%
Балл теста
Буквенное обозначение
Процентное содержание,%

19-20
A
10%

18
A-
9%

16-17
B+
8%

14-15
B
7%

12-13
B-
6%

10-11
C+
5%

9
C
4%

8
C-
3%

7
D+
2%

6
D
1%

0-5
F
0%


Экзамен - 40%
Экзамен оценивается по следующей таблице:
Баллы
Оценка по буквенной системе
%-ное содержание

48-50
А
40%

45-47
А-
38%

41-44
В+
36%

38-40
В
34%

35-37
В-
32%

31-34
С+
30%

30
С+
28%

29
С
26%

28
С
24%

27
С-
22%

26
С-
20%

23-25
D+
18%

22
D+
16%

21
D+
14%

20
D+
12%

19
D
10%

18
D
8%

17
D
6%

16
D
4%

15
D
2%

0-14
F
0%






Итоговая таблица оценки знаний:
Оценка по буквенной системе
Баллы
%-ное содержание
Оценка по традиционной системе

А
4.0
95-100
Отлично


A-
3,67
90-94


B+
3,33
85-89
Хорошо

B
3,0
80-84


B-
2,67
75-79


C+
2,33
70-74
Удовлетворительно

C
2,0
65-69


C-
1,67
60-64


D+
1,33
55-59


D
1,0
50-54


F
0
0-49
Неудовлетворительнo



ТЕМАТИЧЕСКИЙ ПЛАН ЗАНЯТИЙ:

Темы теоретических материалов



Теория 1.
Введение. Основные понятия информационной безопасности. Важность и сложность проблемы информационной безопасности. Объектно-ориентированный подход. Распространение на информационную безопасность. Основные понятия объектно-ориентированного подхода. Угрозы информационной безопасности. Основные определения и критерии классификации угроз. Доступность, целостность и конфиденциальность угроз.

Теория 2.
Стандарты и спецификация в области информационной безопасности. Основные понятия. Классы сетевые сервисы безопасности. Средства администрирования безопасности. Основные понятия. Критерия оценки безопасности информационных технологий. Основные понятия. «Оранжевая книга».

Теория 3.
Информационная безопасность административного уровня. Политика безопасности, программа безопасности с жизненным циклом систем и ее синхронизация. Подготовительные этапы. Основные понятия управления рисками Меры процедурного уровня информационной безопасности. Основные классы мер процедурного уровня. Идентификация и аутентификация. Управление доступом.
Протоколирование и аудит, шифрование, контроль целостности. Основные понятия Активный аудит. Шифрование. Контроль целостности. Цифровые сертификаты. Ограничивающий интерфейс. Архитектурные аспекты. Эшелонированность обороны.
Анализ защищенности. Антивирусная защита.





Темы занятий
1 модуль
Занятие 1
Вопросы компьютерной безопасности.
В ходе выполнения данной работы студенты должны получить основные сведения по ВОПРОСАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ, защиты информации

Занятие 2
Методы защиты от компьютерных вирусов. Средства антивирусной защиты. Защита информации в Интернете.
В ходе выполнения данной работы студенты должны получить основные сведения по ВОПРОСАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ, защиты информации.

Занятие 3
Защита информации. Терминология. Сети. Организация защиты информации в локальной сети. Протоколы сетевого уровня.
В ходе выполнения данной работы студенты должны получить основные сведения по терминологии защиты информации, сетей и способах организации защиты информации в сетях.

2 модуль
Занятие 4
Классификация вирусов и средства антивирусной защиты.
В ходе выполнения данной работы студенты должны ознакомиться с классификацией вирусов и обучиться работе с основными средствами антивирусной защиты

Занятие 5
Глобальные сети. Устройства разрушения. Электронная почта. Почтовые бомбы как угроза безопасности.
Получение сведений об основных устройствах разрушения и почтовых бомбах. Обучиться работе с электронной почтой.

Занятие 6
Программные закладки и защита от них. Идентификация. Аутентификация.
Ввести понятие программных закладок, провести анализ возможных мер по защите информации от них.


Темы для СРСП

Информационная безопасность в Windows.
Встроенные учётные записи.
Группы безопасности.
Средства управления учётными записями.
Создание надёжных паролей.
Проблема: забытые пароли.
Политики учётных записей.
Управление информационной безопасностью в сетях предприятий.
Контроль доступа -базовый элемент защиты.
Создание политики безопасности
Элементы защиты от несанкционированного доступа.
Расширенные возможности сбора статистики и генерация предупреждений
Аутентификация пользователей
Трансляция сетевых адресов




1 модуль

Каково назначение межкомпьютерной связи?
Опишите технологию "клиент–сервер".
Каким образом преодолевается проблема несовместимости интерфейсов в компьютерных сетях?
Что такое протокол коммуникации?
Почему данные передаются при помощи пакетов?
Охарактеризуйте основные виды сетевых топологий.
Назовите характеристики распространённых сетевых архитектур.
Дайте краткую характеристику специального сетевого оборудования.
В каких областях и с какой целью применяются локальные сети?
Перечислите основные сервисы сети Интернет.
Что такое IP-адрес?
Какие основные услуги предоставляет пользователям система WWW?
Как организованы системы информационного поиска сети Интернет?
Чем отличается гипертекст от гипермедиа?
Что такое браузер?
Как работает электронная почта?
Что такое тэг?
Какова структура Web- страницы?


Задания для СРС

Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Вредоносное программное обеспечение
Информационная безопасность распределенных систем. Рекомендации Х.800
Сетевые механизмы безопасности
Стандарт ISO/IEC 15408
Функциональные требования
Требования доверия безопасности
Физическая защита
Поддержание работоспособности
Планирование восстановительных работ
Архитектурная безопасность
Парольная аутентификация. Одноразовые пароли
Управление доступом в JAVA- среде
Возможный подход к управлению доступом в распределенной


2 модуль

Какие форматы графических файлов могут быть использованы?
Что такое Anchor –область?
Виды ссылок, используемых в документах?
Теги и атрибуты, создания нумерованных списков?
Теги и атрибуты, создания маркированных списков?
Что такое компьютерный вирус?
Что такое программный вирус?
Что такое загрузочный вирус?
Что такое макровирусы?
Чем отличается загрузочный вирус от программного?
Основные типы компьютерных вирусов.
Основные средства антивирусной защиты.
Какие существуют рубежи защиты от компьютерных вирусов?
Какие методы защиты информации в Интернете вы знаете?
Чем отличается защита информации в Интернете?
Чем отличается несимметричное шифровании информации от симметричного?




Темы рефератов:


Протоколы
Криптография
Сети, глобальные сети
Криптосистемы
Авторизация
Грани объекта и уровни детализации
Атаки
Защита информации. Информационная безопасность
Шифрование
Политика безопасности
Виды угроз
Хакеры и крекеры
Компьютерные сети и их безопасность
Аутентификация
Идентификация
Методы оценки и безопасность информации

Список рекомендуемой литературы:

Основная литература
В.В.Герасименко «Защита информации в автоматизированных системах обработки данных», М., «Русская редакция», 2000 г.
Л.Дж. Хоффман «Современные методы защиты», С-П, Питер, 1999 г
В.В. Мельников «Защита информации в компьютерных системах», М., «Русская редакция», 2000 г
Е.А. Степанов «Информационная безопасность и защита информации», М., Инфра-М, 2001 г
А.Г.Ростовцев «Элементы криптологии», М., Инфра-М, 2000 г
«Теория и практика обеспечения информационной безопасности» под ред. Зегжды П.Д., С-П, Питер, 2000 г
Г. Винтон «Феномен Internet», М., Русская редакция, 20002 г
В.Гайкович, А.Першин «Безопасность электронных банковских систем», С-П, Питер, 2001 г
«Компьютерные системы и сети» под ред. В.П.Косарева и Л.В.Еремина , М., Финансы и статистика, 1999 г
Ю.И.Никифоров «Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью», М., Мир, 2000 г
И.Денис Ферн «Секреты супер-хакеров», С-П, «Невский проспект», 2000


Дополнительная литература

Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература,1963. – С. 333-442.
Диффи У., Хеллман Н.Э. Защищенность т помехостойкость. ВВедение в криптографию. // ТИИРЭ, 1979. – Т. 667. – N3 – С. 71-109.
Симионс Г.Дж. Обзор методов аутентификации информации ТИИРЭ, 1988. – Т. – N5. – 105-125.
Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: Каз НТУ, 2000.125 с.
Борсуков В. Бизнес и безопасность связи // Монитор Аспект, 1993. – N1. – С. 56-62.
Герасименко В.А. Защита информации в автоматизированныхз системах. Ч. 1,2. М.: «Высшая школа», 1995.
Кнут Д. Искусство программирование на ЭВМ. Т.2. Получисленные алгоритмы. – М.: Мир, 1977. – 724 с.







Политика курса

· Выполнять задания по СРСП, СРС, рефератов и т.д.

· Активно участвовать в учебном процессе в онлайновом и оффлайновом режимах.


Политика академического поведения и этики
Студенты обязаны вести себя согласно внутреннему распорядку, правилам и Этического кодекса студентов, принятым университетом.





































Аннотация


Контент по дисциплине «Основы информационной безопасности» представляет собой документ, определяющий концепцию данного курса, в рамках основ программирования по специальности 050704 – Вычислительная техника и программное обеспечение.

УМК составлен на основе ГОСО РК 5.03.330 -2006 (образование высшее профессиональное, бакалавриат) по специальности 050704 – “Вычислительная техника и программное обеспечение” (приказ МОН РК № 779 от 23.12.05, Астана) и типовой программы по дисциплине “Программирование на алгоритмических языках” для специальности 050704 – ВТПО (приказ МОН РК № 289 от 11.05.05, Алматы, КазНТУ им. К.И.Сатпаева) и предназначается для студентов, обучающихся по кредитной системе.
Данная программа предназначена для высших учебных заведений, ведущих обучение по специальности 050704 «Вычислительная техника и программное обеспечение». Программа дисциплины «Основы информационной безопасности» предусматривает изучение теоретических основ и методов защиты информации, математической структуры секретных систем, рассмотрение математического представления информации, методов анализа информационных характеристик и избыточности языковых систем, теоретических основ коррекции и восстановления информационных характеристик произвольных текстов, построение систем защиты информации, освоение основных методов и средств защиты информации.
Достигнуть указанных целей, можно только изучив совместную работу
программных и аппаратных средств, определив необходимую степень защиты.


















ТЕМЫ ТЕОРЕТИЧЕСКИХ МАТЕРИАЛОВ
Теория 1
Введение. Основные понятия информационной безопасности. Важность и сложность проблемы информационной безопасности. Объектно-ориентированный подход. Распространение на информационную безопасность. Основные понятия объектно-ориентированного подхода. Угрозы информационной безопасности. Основные определения и критерии классификации угроз. Доступность, целостность и конфиденциальность угроз.

Лекция №1 Введение. Основные понятия информационной безопасности. Важность и сложность проблемы информационной безопасности.

Понятие информационной безопасности
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РК «Об участии в международном информационном обмене» информационная безопасность определяется аналогичным образом - как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)
Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Из этого положения можно вывести два важных следствия:
Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором - "да нет у нас никаких секретов, лишь бы все работало".
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры - только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).
Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.
Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Основные составляющие информационной безопасности
Информационная безопасность - многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность - это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность - это защита от несанкционированного доступа к информации.
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса - все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность - какой смысл в информационной услуге, если она содержит искаженные сведения?
Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
Важность и сложность проблемы информационной безопасности
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю - национальном, отраслевом, корпоративном или персональном.
Для иллюстрации этого положения ограничимся несколькими примерами.
В Доктрине информационной безопасности (здесь, подчеркнем, термин "информационная безопасность" используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов в информационной сфере.
По распоряжению президента США Клинтона (от 15 июля 1996 года, номер 13010) была создана Комиссия по защите критически важной инфраструктуры как от физических нападений, так и от атак, предпринятых с помощью информационного оружия. В начале октября 1997 года при подготовке доклада президенту глава вышеупомянутой комиссии Роберт Марш заявил, что в настоящее время ни правительство, ни частный сектор не располагают средствами защиты от компьютерных атак, способных вывести из строя коммуникационные сети и сети энергоснабжения.
Американский ракетный крейсер "Йорктаун" был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.
Заместитель начальника управления по экономическим преступлениям Министерства внутренних дел России сообщил, что российские хакеры с 1994 по 1996 год предприняли почти 500 попыток проникновения в компьютерную сеть Центрального банка России. В 1995 году ими было похищено 250 миллиардов рублей (ИТАР-ТАСС, AP, 17 сентября 1996 года).
Как сообщил журнал Internet Week от 23 марта 1998 года, потери крупнейших компаний, вызванные компьютерными вторжениями, продолжают увеличиваться, несмотря на рост затрат на средства обеспечения безопасности. Согласно результатам совместного исследования Института информационной безопасности и ФБР, в 1997 году ущерб от компьютерных преступлений достиг 136 миллионов долларов, что на 36% больше, чем в 1996 году. Каждое компьютерное преступление наносит ущерб примерно в 200 тысяч долларов.
В середине июля 1996 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.
В феврале 2001 года двое бывших сотрудников компании Commerce One, воспользовавшись паролем администратора, удалили с сервера файлы, составлявшие крупный (на несколько миллионов долларов) проект для иностранного заказчика. К счастью, имелась резервная копия проекта, так что реальные потери ограничились расходами на следствие и средства защиты от подобных инцидентов в будущем. В августе 2002 года преступники предстали перед судом.
Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом и отправила от имени своей жертвы электронное письмо с отказом от стипендии.
Понятно, что подобных примеров множество, можно вспомнить и другие случаи - недостатка в нарушениях ИБ нет и не предвидится. Чего стоит одна только "Проблема 2000" - стыд и позор программистского сообщества!
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать надежные системы (информационной безопасности) с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.
Приведем еще несколько цифр. В марте 1999 года был опубликован очередной, четвертый по счету, годовой отчет "Компьютерная преступность и безопасность-1999: проблемы и тенденции" (Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey). В отчете отмечается резкий рост числа обращений в правоохранительные органы по поводу компьютерных преступлений (32% из числа опрошенных); 30% респондентов сообщили о том, что их информационные системы были взломаны внешними злоумышленниками; атакам через Internet подвергались 57% опрошенных; в 55% случаях отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33% респондентов на вопрос "были ли взломаны ваши Web-серверы и системы электронной коммерции за последние 12 месяцев?" ответили "не знаю".
В аналогичном отчете, опубликованном в апреле 2002 года, цифры изменились, но тенденция осталась прежней: 90% респондентов (преимущественно из крупных компаний и правительственных структур) сообщили, что за последние 12 месяцев в их организациях имели место нарушения информационной безопасности; 80% констатировали финансовые потери от этих нарушений; 44% (223 респондента) смогли и/или захотели оценить потери количественно, общая сумма составила более 455 млн. долларов. Наибольший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответственно).
Столь же тревожные результаты содержатся в обзоре InformationWeek, опубликованном 12 июля 1999 года. Лишь 22% респондентов заявили об отсутствии нарушений информационной безопасности. Наряду с распространением вирусов отмечается резкий рост числа внешних атак.
Увеличение числа атак - еще не самая большая неприятность. Хуже то, что постоянно обнаруживаются новые уязвимые места в программном обеспечении (выше мы указывали на ограниченность современной технологии программирования) и, как следствие, появляются новые виды атак.
Так, в информационном письме Национального центра защиты инфраструктуры США (National Infrastructure Protection Center, NIPC) от 21 июля 1999 года сообщается, что за период с 3 по 16 июля 1999 года выявлено девять проблем с ПО, риск использования которых оценивается как средний или высокий (общее число обнаруженных уязвимых мест равно 17). Среди "пострадавших" операционных платформ - почти все разновидности ОС Unix, Windows, MacOS, так что никто не может чувствовать себя спокойно, поскольку новые ошибки тут же начинают активно использоваться злоумышленниками.
В таких условиях системы информационной безопасности должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих ИБ - доступности, целостности или конфиденциальности.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [18] – c, [19] - c
Контрольные вопросы:
Что такое информационная безопасность?
От чего зависит информационная безопасность?
Основные составляющие информационной безопасности? Поясните их.
Что отмечается в отчёте, опубликованном в марте 1999 года "Компьютерная преступность и безопасность-1999: проблемы и тенденции" (Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey).?
Как изменились цифры в аналогичном отчете, опубликованном в апреле 2002 года?
Какова самая большая неприятность безопасности программного обеспечения?

Лекция №2 Объектно-ориентированный подход. Распространение на информационную безопасность. Основные понятия объектно-ориентированного подхода.

О необходимости объектно-ориентированного подхода к информационной безопасности
В настоящее время информационная безопасность является относительно замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях информационных технологий. В частности, в ИБ пока не нашли отражения основные положения объектно-ориентированного подхода, ставшего основой при построении современных информационных систем. Не учитываются в ИБ и достижения в технологии программирования, основанные на накоплении и многократном использовании программистских знаний. На наш взгляд, это очень серьезная проблема, затрудняющая прогресс в области ИБ.
Попытки создания больших систем еще в 60-х годах вскрыли многочисленные проблемы программирования, главной из которых является сложность создаваемых и сопровождаемых систем. Результатами исследований в области технологии программирования стали сначала структурированное программирование, затем объектно-ориентированный подход.
Объектно-ориентированный подход является основой современной технологии программирования, испытанным методом борьбы со сложностью систем. Представляется естественным и, более того, необходимым, стремление распространить этот подход и на системы информационной безопасности, для которых, как и для программирования в целом, имеет место упомянутая проблема сложности.
Сложность эта имеет двоякую природу. Во-первых, сложны не только аппаратно-программные системы, которые необходимо защищать, но и сами средства безопасности. Во-вторых, быстро нарастает сложность семейства нормативных документов, таких, например, как профили защиты на основе "Общих критериев", речь о которых впереди. Эта сложность менее очевидна, но ею также нельзя пренебрегать; необходимо изначально строить семейства документов по объектному принципу.
Любой разумный метод борьбы со сложностью опирается на принцип "devide et impera" - "разделяй и властвуй". В данном контексте этот принцип означает, что сложная система (информационной безопасности) на верхнем уровне должна состоять из небольшого числа относительно независимых компонентов. Относительная независимость здесь и далее понимается как минимизация числа связей между компонентами. Затем декомпозиции подвергаются выделенные на первом этапе компоненты, и так далее до заданного уровня детализации. В результате система оказывается представленной в виде иерархии с несколькими уровнями абстракции.
Важнейший вопрос, возникающий при реализации принципа "разделяй и властвуй", - как, собственно говоря, разделять. Упоминавшийся выше структурный подход опирается на алгоритмическую декомпозицию, когда выделяются функциональные элементы системы. Основная проблема структурного подхода состоит в том, что он неприменим на ранних этапах анализа и моделирования предметной области, когда до алгоритмов и функций дело еще не дошло. Нужен подход "широкого спектра", не имеющий такого концептуального разрыва с анализируемыми системoсновные понятия объектно-ориентированного подхода
Объектно-ориентированный подход использует объектную декомпозицию, то есть поведение системы описывается в терминах взаимодействия объектов.
Что же понимается под объектом и каковы другие основополагающие понятия данного подхода?
Прежде всего, введем понятие класса. Класс - это абстракция множества сущностей реального мира, объединенных общностью структуры и поведения.
Объект - это элемент класса, то есть абстракция определенной сущности.
Подчеркнем, что объекты активны, у них есть не только внутренняя структура, но и поведение, которое описывается так называемыми методами объекта. Например, может быть определен класс "пользователь", характеризующий "пользователя вообще", то есть ассоциированные с пользователями данные и их поведение (методы). После этого может быть создан объект "пользователь Иванов" с соответствующей конкретизацией данных и, возможно, методов.
К активности объектов мы еще вернемся.
Следующую группу важнейших понятий объектного подхода составляют инкапсуляция, наследование и полиморфизм.
Основным инструментом борьбы со сложностью в объектно-ориентированном подходе является инкапсуляция - сокрытие реализации объектов (их внутренней структуры и деталей реализации методов) с предоставлением вовне только строго определенных интерфейсов.
Понятие "полиморфизм" может трактоваться как способность объекта принадлежать более чем одному классу. Введение этого понятия отражает необходимость смотреть на объекты под разными углами зрения, выделять при построении абстракций разные аспекты сущностей моделируемой предметной области, не нарушая при этом целостности объекта. (Строго говоря, существуют и другие виды полиморфизма, такие как перегрузка и параметрический полиморфизм, но нас они сейчас не интересуют.)
Наследование означает построение новых классов на основе существующих с возможностью добавления или переопределения данных и методов. Наследование является важным инструментом борьбы с размножением сущностей без необходимости. Общая информация не дублируется, указывается только то, что меняется. При этом класс-потомок помнит о своих "корнях".
Очень важно и то, что наследование и полиморфизм в совокупности наделяют объектно-ориентированную систему способностью к относительно безболезненной эволюции. Средства информационной безопасности приходится постоянно модифицировать и обновлять, и если нельзя сделать так, чтобы это было экономически выгодно, ИБ из инструмента защиты превращается в обузу.
Мы еще вернемся к механизму наследования при рассмотрении ролевого управления доступом. Пополним рассмотренный выше классический набор понятий объектно-ориентированного подхода еще двумя понятиями: грани объекта и уровня детализации.
Объекты реального мира обладают, как правило, несколькими относительно независимыми характеристиками. Применительно к объектной модели будем называть такие характеристики гранями. Мы уже сталкивались с тремя основными гранями ИБ - доступностью, целостностью и конфиденциальностью. Понятие грани позволяет более естественно, чем полиморфизм, смотреть на объекты с разных точек зрения и строить разноплановые абстракции.
Понятие уровня детализации важно не только для визуализации объектов, но и для систематического рассмотрения сложных систем, представленных в иерархическом виде. Само по себе оно очень простое: если очередной уровень иерархии рассматривается с уровнем детализации n > 0, то следующий - с уровнем (n - 1). Объект с уровнем детализации 0 считается атомарным.
Понятие уровня детализации показа позволяет рассматривать иерархии с потенциально бесконечной высотой, варьировать детализацию как объектов в целом, так и их граней.
Весьма распространенной конкретизацией объектно-ориентированного подхода являются компонентные объектные среды, к числу которых принадлежит, например, JavaBeans. Здесь появляется два новых важных понятия: компонент и контейнер.
Неформально компонент можно определить как многократно используемый объект, допускающий обработку в графическом инструментальном окружении и сохранение в долговременной памяти.
Контейнеры могут включать в себя множество компонентов, образуя общий контекст взаимодействия с другими компонентами и с окружением. Контейнеры могут выступать в роли компонентов других контейнеров.
Компонентные объектные среды обладают всеми достоинствами, присущими объектно-ориентированному подходу:
инкапсуляция объектных компонентов скрывает сложность реализации, делая видимым только предоставляемый вовне интерфейс;
наследование позволяет развивать созданные ранее компоненты, не нарушая целостность объектной оболочки;
полиморфизм по сути дает возможность группировать объекты, характеристики которых с некоторой точки зрения можно считать сходными.
Понятия же компонента и контейнера необходимы нам потому, что с их помощью мы можем естественным образом представить защищаемую ИС и сами защитные средства. В частности, контейнер может определять границы контролируемой зоны (задавать так называемый "периметр безопасности").
На этом мы завершаем описание основных понятий объектно-ориентированного подхода. Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Попытаемся применить объектно-ориентированный подход к вопросам информационной безопасности.
Проблема обеспечения информационной безопасности - комплексная, защищать приходится сложные системы, и сами защитные средства тоже сложны, поэтому нам понадобятся все введенные понятия. Начнем с понятия грани.
Фактически три грани уже были введены: это доступность, целостность и конфиденциальность. Их можно рассматривать относительно независимо, и считается, что если все они обеспечены, то обеспечена и ИБ в целом (то есть субъектам информационных отношений не будет нанесен неприемлемый ущерб).
Таким образом, мы структурировали нашу цель. Теперь нужно структурировать средства ее достижения. Введем следующие грани:
законодательные меры обеспечения информационной безопасности;
административные меры (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
процедурные меры (меры безопасности, ориентированные на людей);
программно-технические меры.



Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [18] – c, [19] - c
Контрольные вопросы:
Какая проблема является главной при попытке создания больших систем еще в 60-х годах?
Что такое объектно-ориентированный подход?
Что означает принцип «Разделяй и властвуй»?
Что такое полиморфизм?
Что такое наследование?
Что такое инкапсуляция?

Лекция №3 Угрозы информационной безопасности. Основные определения и критерии классификации угроз. Доступность, целостность и конфиденциальность угроз.
Основные определения и критерии классификации угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС.
Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Подчеркнем, что само понятие "угроза" в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)
Основными источниками внутренних отказов являются:
отступление (случайное или умышленное) от установленных правил эксплуатации;
выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
ошибки при (пере)конфигурировании системы;
отказы программного и аппаратного обеспечения;
разрушение данных;
разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
испортить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Некоторые примеры угроз доступности
Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.
В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.
Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации, когда прорвало трубу с горячей водой, и системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполнен кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, но лучше таких опытов не ставить...
Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием. В результате значительный ущерб наносится и репутации, и кошельку организации.
Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.
Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.
Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [4] – c, [5] – c.
Контрольные вопросы:
Что такое угроза?
Что называется «окном опасности»?
По каким критериям можно классифицировать угрозы? Поясните их.
Какие угрозы рассматриваются применительно к пользователям?
Какие угрозы рассматриваются по отношению к поддерживающей инфраструктуре?











Теория 2
Стандарты и спецификация в области информационной безопасности. Основные понятия. Классы сетевые сервисы безопасности. Средства администрирования безопасности. Основные понятия. Критерия оценки безопасности информационных технологий. Основные понятия. «Оранжевая книга».
Лекция № 4. Стандарты и спецификация в области информационной безопасности. Основные понятия. Классы. Cетевые сервисы безопасности.
Основные понятия
Мы приступаем к обзору стандартов и спецификаций двух разных видов:
оценочных стандартов, направленных на классификацию информационных систем и средств защиты по требованиям безопасности;
технических спецификаций, регламентирующих различные аспекты реализации средств защиты.
Важно отметить, что между эти видами нормативных документов нет глухой стены. Оценочные стандарты выделяют важнейшие, с точки зрения ИБ, аспекты ИС, играя роль архитектурных спецификаций. Другие технические спецификации определяют, как строить ИС предписанной архитектуры.
Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем".
Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года. Уже одно его название требует комментария. Речь идет не о безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.
"Оранжевая книга" поясняет понятие безопасной системы, которая "управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию".
Очевидно, однако, что абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.
В "Оранжевой книге" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Обратим внимание, что в рассматриваемых Критериях и безопасность, и доверие оцениваются исключительно с точки зрения управления доступом к данным, что является одним из средств обеспечения конфиденциальности и целостности (статической). Вопросы доступности "Оранжевая книга" не затрагивает.
Степень доверия оценивается по двум основным критериям.
Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности. Политика безопасности - это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.
Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности. Это пассивный аспект защиты.
Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.
Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности. Доверенная вычислительная база - это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.
Вообще говоря, компоненты вне вычислительной базы могут не быть доверенными, однако это не должно влиять на безопасность системы в целом. В результате, для оценки доверия безопасности ИС достаточно рассмотреть только ее вычислительную базу, которая, как можно надеяться, достаточно компактна.
Основное назначение доверенной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (активными сущностями ИС, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями). Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя.
Монитор обращений должен обладать тремя качествами:
Изолированность. Необходимо предупредить возможность отслеживания работы монитора.
Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов обойти его.
Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
Реализация монитора обращений называется ядром безопасности. Ядро безопасности - это основа, на которой строятся все защитные механизмы. Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.
Границу доверенной вычислительной базы называют периметром безопасности. Как уже указывалось, компоненты, лежащие вне периметра безопасности, вообще говоря, могут не быть доверенными. С развитием распределенных систем понятию "периметр безопасности" все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, - нет.
Механизмы безопасности
Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы:
произвольное управление доступом;
безопасность повторного использования объектов;
метки безопасности;
принудительное управление доступом.
Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.
Как мы указывали ранее, современный объектно-ориентированный подход резко сужает область действия данного элемента безопасности, затрудняет его реализацию. То же верно и для интеллектуальных устройств, способных буферизовать большие объемы данных.
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации.
Согласно "Оранжевой книге", метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные.
Принудительное (или мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен - читать можно только то, что положено.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные (разумеется, должны также выполняться ограничения на набор категорий).
Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа.
Если понимать политику безопасности узко, то есть как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:
идентификация и аутентификация;
предоставление доверенного пути;
анализ регистрационной информации.
Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.
Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути - дать пользователю возможность убедиться в подлинности обслуживающей его системы.
Анализ регистрационной информации (аудит) имеет дело с действиями (событиями), так или иначе затрагивающими безопасность системы.
Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. "Оранжевая книга" предусматривает наличие средств выборочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Переходя к пассивным аспектам защиты, укажем, что в "Оранжевой книге" рассматривается два вида гарантированности - операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая - к методам построения и сопровождения.
Операционная гарантированность включает в себя проверку следующих элементов:
архитектура системы;
целостность системы;
проверка тайных каналов передачи информации;
доверенное администрирование;
доверенное восстановление после сбоев.
Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.
Технологическая гарантированность охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные "закладки".
Классы безопасности
"Критерии ..." Министерства обороны США открыли путь к ранжированию информационных систем по степени доверия безопасности.
В "Оранжевой книге" определяется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.
Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям, из которых мы упомянем лишь важнейшие.
Класс C1:
доверенная вычислительная база должна управлять доступом именованных пользователей к именованным объектам;
пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа;
доверенная вычислительная база должна поддерживать область для собственного выполнения, защищенную от внешних воздействий (в частности, от изменения команд и/или данных) и от попыток слежения за ходом работы;
должны быть в наличии аппаратные и/или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;
защитные механизмы должны быть протестированы на предмет соответствия их поведения системной документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет очевидных способов обойти или разрушить средства защиты доверенной вычислительной базы;
должны быть описаны подход к безопасности, используемый производителем, и применение этого подхода при реализации доверенной вычислительной базы.
Класс C2 (в дополнение к C1):
права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа;
при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования;
каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем;
доверенная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой;
тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.
Класс B1 (в дополнение к C2):
доверенная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;
доверенная вычислительная база должна обеспечить реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам;
доверенная вычислительная база должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств;
группа специалистов, полностью понимающих реализацию доверенной вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию;
должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.
Класс B2 (в дополнение к B1):
снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам;
к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации;
должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью;
доверенная вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули;
системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала;
должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;
модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс;
в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации;
тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.
Класс B3 (в дополнение к B2):
для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов;
должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом;
доверенная вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;
процедура анализа должна быть выполнена для временных тайных каналов;
должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий;
должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты;
должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.
Класс A1 (в дополнение к B3):
тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня;
помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем;
механизм конфигурационного управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;
должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.
Такова классификация, введенная в "Оранжевой книге". Коротко ее можно сформулировать так:
уровень C - произвольное управление доступом;
уровень B - принудительное управление доступом;
уровень A - верифицируемая безопасность.
Конечно, в адрес "Критериев ..." можно высказать целый ряд серьезных замечаний (таких, например, как полное игнорирование проблем, возникающих в распределенных системах). Тем не менее, следует подчеркнуть, что публикация "Оранжевой книги" без всякого преувеличения стала эпохальным событием в области информационной безопасности. Появился общепризнанный понятийный базис, без которого даже обсуждение проблем ИБ было бы затруднительным.
Отметим, что огромный идейный потенциал "Оранжевой книги" пока во многом остается невостребованным. Прежде всего это касается концепции технологической гарантированности, охватывающей весь жизненный цикл системы - от выработки спецификаций до фазы эксплуатации. При современной технологии программирования результирующая система не содержит информации, присутствующей в исходных спецификациях, теряется информация о семантике программ. Важность данного обстоятельства мы планируем продемонстрировать далее, в лекции об управлении доступом.



Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [4] – c, [5] – c.
Контрольные вопросы:
Какой стандарт стал исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах?
По каким критериям оценивается степень доверия?
Что такое доверенная вычислительная база?
Какими качествами должен обладать монитор обращений? Поясните их.
Какие элементы должна включать в себя политика безопасности согласно «Оранжевой книге»?
Какие уровни доверия определяются в «Оранжевой книге»? Поясните их.

Лекция № 5. Средства администрирования безопасности. Основные понятия
Администрирование средств безопасности
Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
администрирование информационной системы в целом;
администрирование сервисов безопасности;
администрирование механизмов безопасности.
Среди действий, относящихся к ИС в целом, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:
управление ключами (генерация и распределение);
управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами, также тяготеет к данному направлению;
администрирование управления доступом (распределение информации, необходимой для управления - паролей, списков доступа и т.п.);
управление аутентификацией (распределение информации, необходимой для аутентификации - паролей, ключей и т.п.);
управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);
управление маршрутизацией (выделение доверенных путей);
управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
Мы видим, что администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [4] – c, [5] – c.
Контрольные вопросы:
Что включает в себя администрирование средств безопасности?
По каким направлениям должны распределяться усилия администратора средств безопасности, согласно рекомендациям X.800?
Каков список обязанности администратора механизмов безопасности?


Лекция № 6. Критерия оценки безопасности информационных технологий. Основные понятия. «Оранжевая книга».
Основные понятия
Мы возвращаемся к теме оценочных стандартов, приступая к рассмотрению самого полного и современного среди них - "Критериев оценки безопасности информационных технологий" (издан 1 декабря 1999 года). Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран, он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба.
По историческим причинам данный стандарт часто называют "Общими критериями" (или даже ОК). Мы также будем использовать это сокращение.
"Общие критерии" на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования. В отличие от "Оранжевой книги", ОК не содержат предопределенных "классов безопасности". Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.
С программистской точки зрения ОК можно считать набором библиотек, помогающих писать содержательные "программы" - задания по безопасности, типовые профили защиты и т.п. Программисты знают, насколько хорошая библиотека упрощает разработку программ, повышает их качество. Без библиотек, "с нуля", программы не пишут уже очень давно; оценка безопасности тоже вышла на сопоставимый уровень сложности, и "Общие критерии" предоставили соответствующий инструментарий.
Важно отметить, что требования могут быть параметризованы, как и полагается библиотечным функциям.
Как и "Оранжевая книга", ОК содержат два основных вида требований безопасности:
функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.
Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.
Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы:
определение назначения, условий применения, целей и требований безопасности;
проектирование и разработка;
испытания, оценка и сертификация;
внедрение и эксплуатация.
В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.
В свою очередь, угрозы характеризуются следующими параметрами:
источник угрозы;
метод воздействия;
уязвимые места, которые могут быть использованы;
ресурсы (активы), которые могут пострадать.
Уязвимые места могут возникать из-за недостатка в:
требованиях безопасности;
проектировании;
эксплуатации.
Слабые места по возможности следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.
С точки зрения технологии программирования в ОК использован устаревший библиотечный (не объектный) подход. Чтобы, тем не менее, структурировать пространство требований, в "Общих критериях" введена иерархия класс-семейство-компонент-элемент.
Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим нюансам требований.
Компонент - минимальный набор требований, фигурирующий как целое.
Элемент - неделимое требование.
Как и между библиотечными функциями, между компонентами ОК могут существовать зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения цели безопасности. Вообще говоря, не все комбинации компонентов имеют смысл, и понятие зависимости в какой-то степени компенсирует недостаточную выразительность библиотечной организации, хотя и не заменяет объединение функций в содержательные объектные интерфейсы.
Как указывалось выше, с помощью библиотек могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности.
Профиль защиты (ПЗ) представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).
Задание по безопасности содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.
Выше мы отмечали, что в ОК нет готовых классов защиты. Сформировать классификацию в терминах "Общих критериев" - значит определить несколько иерархически упорядоченных (содержащих усиливающиеся требования) профилей защиты, в максимально возможной степени использующих стандартные функциональные требования и требования доверия безопасности.
Выделение некоторого подмножества из всего множества профилей защиты во многом носит субъективный характер. По целому ряду соображений (одним из которых является желание придерживаться объектно-ориентированного подхода) целесообразно, на наш взгляд, сформировать сначала отправную точку классификации, выделив базовый (минимальный) ПЗ, а дополнительные требования компоновать в функциональные пакеты.
Функциональный пакет - это неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности. "Общие критерии" не регламентируют структуру пакетов, процедуры верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.
Базовый профиль защиты должен включать требования к основным (обязательным в любом случае) возможностям. Производные профили получаются из базового путем добавления необходимых пакетов расширения, то есть подобно тому, как создаются производные классы в объектно-ориентированных языках программирования.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [20] – c, [21] – c.

Контрольные вопросы
В чем различия между «Оранжевой книгой» и «Общие критерия»?
Каковы основные требования безопасности ОК?
Какими параметрами характеризуются угрозы?
Какая иерархия была введена в «Общих критериях», чтобы структурировать пространство требований?



















Теория 3
Информационная безопасность административного уровня. Политика безопасности, программа безопасности с жизненным циклом систем и ее синхронизация. Подготовительные этапы. Основные понятия управления рисками Меры процедурного уровня информационной безопасности. Основные классы мер процедурного уровня. Идентификация и аутентификация. Управление доступом.
Протоколирование и аудит, шифрование, контроль целостности. Основные понятия Активный аудит. Шифрование. Контроль целостности. Цифровые сертификаты. Ограничивающий интерфейс. Архитектурные аспекты. Эшелонированность обороны.
Анализ защищенности. Антивирусная защита.
Лекция № 7. Информационная безопасность административного уровня. Политика безопасности.
Основные понятия
К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации.
Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.
Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.
Термин "политика безопасности" является не совсем точным переводом английского словосочетания "security policy", однако в данном случае калька лучше отражает смысл этого понятия, чем лингвистически более верные "правила безопасности". Мы будем иметь в виду не отдельные правила или их наборы (такого рода решения выносятся на процедурный уровень, речь о котором впереди), а стратегию организации в области информационной безопасности. Для выработки стратегии и проведения ее в жизнь нужны, несомненно, политические решения, принимаемые на самом высоком уровне.
Под политикой безопасности мы будем понимать совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.
Такая трактовка, конечно, гораздо шире, чем набор правил разграничения доступа (именно это означал термин "security policy" в "Оранжевой книге" и в построенных на ее основе нормативных документах других стран).
ИС организации и связанные с ней интересы субъектов - это сложная система, для рассмотрения которой необходимо применять объектно-ориентированный подход и понятие уровня детализации. Целесообразно выделить, по крайней мере, три таких уровня, что мы уже делали в примере и сделаем еще раз далее.
Чтобы рассматривать ИС предметно, с использованием актуальных данных, следует составить карту информационной системы. Эта карта, разумеется, должна быть изготовлена в объектно-ориентированном стиле, с возможностью варьировать не только уровень детализации, но и видимые грани объектов. Техническим средством составления, сопровождения и визуализации подобных карт может служить свободно распространяемый каркас какой-либо системы управления.
Политика безопасности
С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:
решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
обеспечение базы для соблюдения законов и правил;
формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.
На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.
Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.
Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.
Британский стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности организации, следующие разделы:
вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;
организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;
классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;
штатный, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.);
раздел, освещающий вопросы физической защиты;
управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;
раздел, описывающий правила разграничения доступа к производственной информации;
раздел, характеризующий порядок разработки и сопровождения систем;
раздел, описывающий меры, направленные на обеспечение непрерывной работы организации;
юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем. Примеры таких вопросов - отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.
Политика среднего уровня должна для каждого аспекта освещать следующие темы:
Описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее можно определить как ПО, которое не было одобрено и/или закуплено на уровне организации.
Область применения. Следует определить, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли политика, связанная с использованием неофициального программного обеспечения, организаций-субподрядчиков? Затрагивает ли она сотрудников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины?
Позиция организации по данному аспекту. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного ПО и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует организация в данном аспекте. Вообще стиль документов, определяющих политику безопасности (как и их перечень), в разных организациях может сильно отличаться.
Роли и обязанности. В "политический" документ необходимо включить информацию о должностных лицах, ответственных за реализацию политики безопасности. Например, если для использования неофициального программного обеспечения сотрудникам требуется разрешение руководства, должно быть известно, у кого и как его можно получить. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила.
Законопослушность. Политика должна содержать общее описание запрещенных действий и наказаний за них.
Точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно "точкой контакта" служит определенное должностное лицо, а не конкретный человек, занимающий в данный момент данный пост.
Политика безопасности нижнего уровня относится к конкретным информационным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламентировать в рамках всей организации. В то же время, эти вещи настолько важны для обеспечения режима безопасности, что относящиеся к ним решения должны приниматься на управленческом, а не техническом уровне. Приведем несколько примеров вопросов, на которые следует дать ответ в политике безопасности нижнего уровня:
кто имеет право доступа к объектам, поддерживаемым сервисом?
при каких условиях можно читать и модифицировать данные?
как организован удаленный доступ к сервису?
При формулировке целей политики нижнего уровня можно исходить из соображений целостности, доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели должны быть более конкретными. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только сотрудникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и действия с ними.
Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Руководству предстоит найти разумный компромисс, когда за приемлемую цену будет обеспечен приемлемый уровень безопасности, а сотрудники не окажутся чрезмерно связаны. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [20] – c, [21] – c.
Контрольные вопросы:
1. Какова главная цель мер административного уровня?
2. На основе чего строится политика безопасности?
3. Какие разделы рекомендует включать в документ Британский стандарт BS 7799:1995 ?
4. На каких уровнях детализации целесообразно рассматривать политику безопасности? Поясните их.


Лекция № 8. Программа безопасности с жизненным циклом систем и ее синхронизация.
Программа безопасности
После того, как сформулирована политика безопасности, можно приступать к составлению программы ее реализации и собственно к реализации.
Чтобы понять и реализовать какую-либо программу, ее нужно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или служебного, который относится к отдельным услугам или группам однородных сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:
управление рисками (оценка рисков, выбор эффективных средств защиты);
координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;
стратегическое планирование;
контроль деятельности в области информационной безопасности.
В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.
Контроль деятельности в области безопасности имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. При этом следует поддерживать контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.
Следует подчеркнуть, что программа верхнего уровня должна занимать строго определенное место в деятельности организации, она должна официально приниматься и поддерживаться руководством, а также иметь определенный штат и бюджет.
Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.
Синхронизация программы безопасности с жизненным циклом систем
Если синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса, можно добиться большего эффекта с меньшими затратами. Программисты знают, что добавить новую возможность к уже готовой системе на порядок сложнее, чем изначально спроектировать и реализовать ее. То же справедливо и для информационной безопасности.
В жизненном цикле информационного сервиса можно выделить следующие этапы:
Инициация. На данном этапе выявляется необходимость в приобретении нового сервиса, документируется его предполагаемое назначение.
Закупка. На данном этапе составляются спецификации, прорабатываются варианты приобретения, выполняется собственно закупка.
Установка. Сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.
Эксплуатация. На данном этапе сервис не только работает и администрируется, но и подвергается модификациям.
Выведение из эксплуатации. Происходит переход на новый сервис.
Рассмотрим действия, выполняемые на каждом из этапов, более подробно.
На этапе инициации оформляется понимание того, что необходимо приобрести новый или значительно модернизировать существующий сервис; определяется, какими характеристиками и какой функциональностью он должен обладать; оцениваются финансовые и иные ограничения.
С точки зрения безопасности важнейшим действием здесь является оценка критичности как самого сервиса, так и информации, которая с его помощью будет обрабатываться. Требуется сформулировать ответы на следующие вопросы:
какого рода информация предназначается для обслуживания новым сервисом?
каковы возможные последствия нарушения конфиденциальности, целостности и доступности этой информации?
каковы угрозы, по отношению к которым сервис и информация будут наиболее уязвимы?
есть ли какие-либо особенности нового сервиса (например, территориальная распределенность компонентов), требующие принятия специальных процедурных мер?
каковы характеристики персонала, имеющие отношение к безопасности (квалификация, благонадежность)?
каковы законодательные положения и внутренние правила, которым должен соответствовать новый сервис?
Результаты оценки критичности являются отправной точкой в составлении спецификаций. Кроме того, они определяют ту меру внимания, которую служба безопасности организации должна уделять новому сервису на последующих этапах его жизненного цикла.
Этап закупки - один из самых сложных. Нужно окончательно сформулировать требования к защитным средствам нового сервиса, к компании, которая может претендовать на роль поставщика, и к квалификации, которой должен обладать персонал, использующий или обслуживающий закупаемый продукт. Все эти сведения оформляются в виде спецификации, куда входят не только аппаратура и программы, но и документация, обслуживание, обучение персонала. Разумеется, особое внимание должно уделяться вопросам совместимости нового сервиса с существующей конфигурацией. Подчеркнем также, что нередко средства безопасности являются необязательными компонентами коммерческих продуктов, и нужно проследить, чтобы соответствующие пункты не выпали из спецификации.
Когда продукт закуплен, его необходимо установить. Несмотря на кажущуюся простоту, установка является очень ответственным делом. Во-первых, новый продукт следует сконфигурировать. Как правило, коммерческие продукты поставляются с отключенными средствами безопасности; их необходимо включить и должным образом настроить. Для большой организации, где много пользователей и данных, начальная настройка может стать весьма трудоемким и ответственным делом.
Во-вторых, новый сервис нуждается в процедурных регуляторах. Следует позаботиться о чистоте и охране помещения, о документах, регламентирующих использование сервиса, о подготовке планов на случай экстренных ситуаций, об организации обучения пользователей и т.п.
После принятия перечисленных мер необходимо провести тестирование. Его полнота и комплексность могут служить гарантией безопасности эксплуатации в штатном режиме.
Период эксплуатации - самый длительный и сложный. С психологической точки зрения наибольшую опасность в это время представляют незначительные изменения в конфигурации сервиса, в поведении пользователей и администраторов. Если безопасность не поддерживать, она ослабевает. Пользователи не столь ревностно выполняют должностные инструкции, администраторы менее тщательно анализируют регистрационную информацию. То один, то другой пользователь получает дополнительные привилегии. Кажется, что в сущности ничего не изменилось; на самом же деле от былой безопасности не осталось и следа.
Для борьбы с эффектом медленных изменений приходится прибегать к периодическим проверкам безопасности сервиса. Разумеется, после значительных модификаций подобные проверки являются обязательными.
При выведении из эксплуатации затрагиваются аппаратно-программные компоненты сервиса и обрабатываемые им данные. Аппаратура продается, утилизируется или выбрасывается. Только в специфических случаях необходимо заботиться о физическом разрушении аппаратных компонентов, хранящих конфиденциальную информацию. Программы, вероятно, просто стираются, если иное не предусмотрено лицензионным соглашением.
При выведении данных из эксплуатации их обычно переносят на другую систему, архивируют, выбрасывают или уничтожают. Если архивирование производится с намерением впоследствии прочитать данные в другом месте, следует позаботиться об аппаратно-программной совместимости средств чтения и записи. Информационные технологии развиваются очень быстро, и через несколько лет устройств, способных прочитать старый носитель, может просто не оказаться. Если данные архивируются в зашифрованном виде, необходимо сохранить ключ и средства расшифровки. При архивировании и хранении архивной информации нельзя забывать о поддержании конфиденциальности данных.


Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [3] – c, [20] – c, [21] – c.
Контрольные вопросы:
1. Каковы главные цели программы верхнего уровня?
2. Какова цель программы нижнего уровня?
3. Какие этапы можно выделить в жизненном цикле информационного сервиса ?


Лекция № 9. Управление рисками. Ликвидация, уменьшение, принятие, переадресация риска.
Основные понятия
Тема управление рисками рассматривается нами на административном уровне ИБ, поскольку только руководство организации способно выделить необходимые ресурсы, инициировать и контролировать выполнение соответствующих программ.
Вообще говоря, управление рисками, равно как и выработка собственной политики безопасности, нужно только для тех организаций, информационные системы которых и/или обрабатываемые данные можно считать нестандартными. Типовую организацию вполне устроит типовой набор защитных мер, выбранный на основе представления о типичных рисках или вообще без всякого анализа рисков (особенно это верно с формальной точки зрения, в свете проанализированного нами ранее российского законодательства в области ИБ). Можно провести аналогию между индивидуальным строительством и получением квартиры в районе массовой застройки. В первом случае необходимо принять множество решений, оформить большое количество бумаг, во втором достаточно определиться лишь с несколькими параметрами. Более подробно данный аспект рассмотрен в статье Сергея Симонова "Анализ рисков, управления рисками" (Jet Info, 1999, 1).
Использование информационных систем связано с определенной совокупностью рисков. Когда риск (возможный ущерб) неприемлемо велик, необходимо принять экономически оправданные защитные меры. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения размер риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимости), а также величины возможного ущерба.
Таким образом, суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры по уменьшению этого размера и затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:
(пере)оценку (измерение) рисков;
выбор эффективных и экономичных защитных средств (нейтрализация рисков).
По отношению к выявленным рискам возможны следующие действия:
ликвидация риска (например, за счет устранения причины);
уменьшение риска (например, за счет использования дополнительных защитных средств);
принятие риска (и выработка плана действия в соответствующих условиях);
переадресация риска (например, путем заключения страхового соглашения).
Процесс управления рисками можно подразделить на следующие этапы:
(1) выбор анализируемых объектов и уровня детализации их рассмотрения;
(2) выбор методологии оценки рисков;
(3) идентификация активов;
(4) анализ угроз и их последствий, определение уязвимостей в защите;
(5) оценка рисков;
(6) выбор защитных мер;
(7) реализация и проверка выбранных мер;
(8) оценка остаточного риска.
Этапы (6) и (7) относятся к выбору защитных средств (нейтрализации рисков), остальные - к оценке рисков.
Уже перечисление этапов показывает, что управление рисками - процесс циклический. По существу, последний этап - это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку. Отметим, что добросовестно выполненная и тщательно документированная первая оценка может существенно упростить последующую деятельность.
Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС. Тогда эффект оказывается наибольшим, а затраты - минимальными. Ранее мы определили пять этапов жизненного цикла. Кратко опишем, что может дать управление рисками на каждом из них.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и средствам безопасности в частности.
На этапе закупки (разработки) выявленные риски способны помочь при выборе архитектурных решений, играющих ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменение в системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что миграция данных происходит безопасным образом.
Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [4] – c, [5] – c, [6] – c.
Контрольные вопросы:

1. Для каких организаций нужно управление рисками?
2. Какие виды деятельности включает в себя управление рисками?
3. Каков первый шаг в оценке рисков?
4. Для чего нужна карта информационной системы?
5. Что является целью оценки рисков?


Лекция № 10. Подготовительные этапы. Основные этапы управления рисками.
Подготовительные этапы управления рисками
В этом разделе будут описаны первые три этапа процесса управления рисками.
Выбор анализируемых объектов и уровня детализации их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако, если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки. Если важных сервисов все еще много, выбираются те из них, риски для которых заведомо велики или неизвестны.
Мы уже указывали на целесообразность создания карты информационной системы организации. Для управления рисками подобная карта особенно важна, поскольку она наглядно показывает, какие сервисы выбраны для анализа, а какими было решено пренебречь. Если ИС меняется, а карта поддерживается в актуальном состоянии, то при переоценке рисков сразу станет ясно, какие новые или существенно изменившиеся сервисы нуждаются в рассмотрении.
Вообще говоря, уязвимым является каждый компонент информационной системы - от куска сетевого кабеля, который могут прогрызть мыши, до базы данных, которая может быть разрушена из-за неумелых действий администратора. Как правило, в сферу анализа невозможно включить каждый винтик и каждый байт. Приходится останавливаться на некотором уровне детализации, опять-таки отдавая себе отчет в приближенности оценки. Для новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим модификациям, может быть проанализирована более поверхностно.
Очень важно выбрать разумную методологию оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства экономически целесообразно использовать. Значит, оценка должна быть количественной, допускающей сопоставление с заранее выбранными границами допустимости и расходами на реализацию новых регуляторов безопасности. Управление рисками - типичная оптимизационная задача, и существует довольно много программных продуктов, способных помочь в ее решении (иногда подобные продукты просто прилагаются к книгам по информационной безопасности). Принципиальная трудность, однако, состоит в неточности исходных данных. Можно, конечно, попытаться получить для всех анализируемых величин денежное выражение, высчитать все с точностью до копейки, но большого смысла в этом нет. Практичнее пользоваться условными единицами. В простейшем и вполне допустимом случае можно пользоваться трехбалльной шкалой. Далее мы продемонстрируем, как это делается.
При идентификации активов, то есть тех ресурсов и ценностей, которые организация пытается защитить, следует, конечно, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, такие как репутация организации. Отправной точкой здесь является представление о миссии организации, то есть о видимых снаружи основных направлениях деятельности, которые желательно (или необходимо) сохранить в любом случае. Выражаясь объектно-ориентированным языком, следует в первую очередь описать внешний интерфейс организации, рассматриваемой как абстрактный объект.
Одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее (структуры) использования. Эти сведения целесообразно нанести на карту ИС в качестве граней соответствующих объектов.
Информационной основой сколько-нибудь крупной организации является сеть, поэтому в число аппаратных активов следует включить компьютеры (серверы, рабочие станции, ПК), периферийные устройства, внешние интерфейсы, кабельное хозяйство, активное сетевое оборудование (мосты, маршрутизаторы и т.п.). К программным активам, вероятно, будут отнесены операционные системы (сетевая, серверные и клиентские), прикладное программное обеспечение, инструментальные средства, средства управления сетью и отдельными системами, Важно зафиксировать, где (в каких узлах сети) хранится программное обеспечение и из каких узлов используется. Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и степени конфиденциальности, выявить места их хранения и обработки, способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности.
Управление рисками - процесс далеко не линейный. Практически все его этапы связаны между собой, и по завершении почти любого из них может выявиться необходимость возврата к предыдущему. Так, при идентификации активов может появиться понимание, что выбранные границы анализа следует расширить, а степень детализации - увеличить. Особенно труден первичный анализ, когда многократные возвраты к началу неизбежны.
Основные этапы управления рисками
Этапы, предшествующие анализу угроз, можно считать подготовительными, поскольку, строго говоря, они впрямую не связаны с рисками. Риск появляется там, где есть угрозы.
Краткий перечень наиболее распространенных угроз был рассмотрен нами ранее. К сожалению, на практике угроз гораздо больше, причем далеко не все из них носят компьютерный характер. Так, вполне реальной угрозой является наличие мышей и тараканов в помещениях, занимаемых организацией. Первые могут повредить кабели, вторые вызвать короткое замыкание. Как правило, наличие той или иной угрозы является следствием уязвимостей в защите информационной системы, которые, в свою очередь, объясняются отсутствием некоторых сервисов безопасности или недостатками в реализующих их защитных механизмах. Опасность прогрызания кабелей проистекает не только из наличия мышей, но и из отсутствия или недостаточной прочности защитной оболочки.
Первый шаг в анализе угроз - их идентификация. Анализируемые виды угроз следует выбрать из соображений здравого смысла (оставив вне поля зрения, например, землетрясения, однако не исключая возможности захвата организации террористами), но в пределах выбранных видов провести максимально полное рассмотрение.
Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) вероятность).
Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, такие как подрыв репутации, ослабление позиций на рынке и т.п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможности корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.
Уязвимости обладают свойством притягивать к себе не только злоумышленников, но и сравнительно честных людей. Не всякий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет в рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.
После того, как накоплены исходные данные и оценена степень неопределенности, можно переходить к обработке информации, то есть собственно к оценке рисков. Вполне допустимо применить такой простой метод, как умножение вероятности осуществления угрозы на предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому риску, третий и четвертый - к среднему, два последних - к высокому, после чего появляется возможность снова привести их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков. Правда, граничные случаи, когда вычисленная величина совпала с приемлемой, целесообразно рассматривать более тщательно из-за приближенного характера результата.
Если какие-либо риски оказались недопустимо высокими, необходимо их нейтрализовать, реализовав дополнительные защитные меры. Как правило, для ликвидации или нейтрализации уязвимости, сделавшей реальной опасную угрозу, существует несколько механизмов безопасности, отличающихся эффективностью и стоимостью. Например, если велика вероятность нелегального входа в систему, можно приказать пользователям выбирать длинные пароли (скажем, не менее восьми символов), задействовать программу генерации паролей или закупить интегрированную систему аутентификации на основе интеллектуальных карт. Если имеется вероятность умышленного повреждения сервера баз данных, что грозит серьезными последствиями, можно врезать замок в дверь серверной комнаты или поставить около каждого сервера по охраннику.
Оценивая стоимость защитных мер, приходится, разумеется, учитывать не только прямые расходы на закупку оборудования и/или программ, но и расходы на внедрение новинки и, в частности, на обучение и переподготовку персонала. Эту стоимость также можно выразить по трехбалльной шкале и затем сопоставить ее с разностью между вычисленным и приемлемым риском. Если по этому показателю новое средство оказывается экономически выгодным, его можно принять к дальнейшему рассмотрению (подходящих средств, вероятно, будет несколько). Однако, если средство окажется дорогим, его не следует сразу отбрасывать, памятуя о приближенности расчетов.
Выбирая подходящий способ защиты, целесообразно учитывать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Массачусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.
Важным обстоятельством является совместимость нового средства со сложившейся организационной и аппаратно-программной структурой, с традициями организации. Меры безопасности, как правило, носят недружественный характер, что может отрицательно сказаться на энтузиазме сотрудников. Порой сохранение духа открытости важнее минимизации материальных потерь. Впрочем, такого рода ориентиры должны быть расставлены в политике безопасности верхнего уровня.
Можно представить себе ситуацию, когда для нейтрализации риска не существует эффективных и приемлемых по цене мер. Например, компания, базирующаяся в сейсмически опасной зоне, не всегда может позволить себе строительство защищенной штаб-квартиры. В таком случае приходится поднимать планку приемлемого риска и переносить центр тяжести на смягчение последствий и выработку планов восстановления после аварий, стихийных бедствий и иных происшествий. Продолжая пример с сейсмоопасностью, можно рекомендовать регулярное тиражирование данных в другой город и овладение средствами восстановления первичной базы данных.
Как и всякую иную деятельность, реализацию и проверку новых регуляторов безопасности следует предварительно распланировать. В плане необходимо учесть наличие финансовых средств, сроки обучения персонала. Нужно составить план тестирования (автономного и комплексного), если речь идет о программно-техническом механизме защиты.
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться, что остаточные риски стали приемлемыми. Если это на самом деле так, значит, все в порядке и можно спокойно намечать дату ближайшей переоценки. В противном случае придется проанализировать допущенные ошибки и провести повторный сеанс управления рисками немедленно.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [4] – c, [5] – c, [6] – c.
Контрольные вопросы:
Что является информационной основой какой-нибудь крупной организации?
Что целесообразно учитывать выбирая подходящий способ защиты?
По какой шкале оценивается вероятность осуществления угрозы?



Лекция № 11. Меры процедурного уровня информационной безопасности. Основные классы мер процедурного уровня. Управление персоналом.
Основные классы мер процедурного уровня
Мы приступаем к рассмотрению мер безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания.
В отечественных организациях накоплен богатый опыт регламентирования и реализации процедурных (организационных) мер, однако проблема состоит в том, что они пришли из докомпьютерного прошлого, поэтому нуждаются в существенном пересмотре.
Следует осознать ту степень зависимости от компьютерной обработки данных, в которую попало современное общество. Без всякого преувеличения, нужна информационная гражданская оборона. Спокойно, без нагнетания страстей, нужно разъяснять обществу не только преимущества, но и опасности, вытекающие из использования информационных технологий. Акцент следует делать не на военной или криминальной стороне дела, а на чисто гражданских аспектах, связанных с поддержанием нормального функционирования аппаратного и программного обеспечения, то есть концентрироваться на вопросах доступности и целостности данных.
На процедурном уровне можно выделить следующие классы мер:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.
Перейдем к детальному рассмотрению выделенных классов.
Управление персоналом
Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:
разделение обязанностей;
минимизация привилегий.
Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда крупные платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформлять заявки на подобные платежи, а другому - заверять эти заявки. Другой пример - процедурные ограничения действий суперпользователя. Можно искусственно "расщепить" пароль суперпользователя, сообщив первую его часть одному сотруднику, а вторую - другому. Тогда критически важные действия по администрированию ИС они смогут выполнить только вдвоем, что снижает вероятность ошибок и злоупотреблений.
Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий пользователей.
Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем критичнее должность, тем тщательнее нужно проверять кандидатов: навести о них справки, быть может, побеседовать с бывшими сослуживцами и т.д. Подобная процедура может быть длительной и дорогой, поэтому нет смысла усложнять ее сверх необходимого. В то же время, неразумно и совсем отказываться от предварительной проверки, рискуя принять на работу человека с уголовным прошлым или с душевными болезнями.
Когда кандидат отобран, он, вероятно, должен пройти обучение; по крайней мере, его следует подробно ознакомить со служебными обязанностями, а также с нормами и процедурами информационной безопасности. Желательно, чтобы меры безопасности были им усвоены до вступления в должность и до заведения его системного счета с входным именем, паролем и привилегиями.
С момента заведения системного счета начинается его администрирование, а также протоколирование и анализ действий пользователя. Постепенно изменяется окружение, в котором работает пользователь, его служебные обязанности и т.п. Все это требует соответствующего изменения привилегий. Техническую сложность составляют временные перемещения сотрудника, выполнение им обязанностей взамен лица, ушедшего в отпуск, и иные обстоятельства, когда полномочия нужно сначала дать, а через некоторое время взять обратно. В такие периоды профиль активности пользователя резко меняется, что создает трудности при выявлении подозрительных ситуаций. Определенную аккуратность следует соблюдать и при выдаче новых постоянных полномочий, не забывая изымать старые права доступа.
Ликвидация системного счета пользователя, особенно в случае конфликта между сотрудником и организацией, должна производиться максимально оперативно (в идеале - одновременно с извещением о наказании или увольнении). Возможно и физическое ограничение доступа к рабочему месту. Разумеется, если сотрудник увольняется, у него нужно принять все его компьютерное хозяйство и, в частности, криптографические ключи, если использовались средства шифрования.
К управлению сотрудниками примыкает администрирование лиц, работающих по контракту (например, специалистов фирмы-поставщика, помогающих запустить новую систему). В соответствии с принципом минимизации привилегий, им нужно выделить ровно столько прав, сколько необходимо, и изъять эти права сразу по окончании контракта. Проблема, однако, состоит в том, что на начальном этапе внедрения "внешние" сотрудники будут администрировать "местных", а не наоборот. Здесь на первый план выходит квалификация персонала организации, его способность быстро обучаться, а также оперативное проведение учебных курсов. Важны и принципы выбора деловых партнеров.
Иногда внешние организации принимают на обслуживание и администрирование ответственные компоненты компьютерной системы, например, сетевое оборудование. Нередко администрирование выполняется в удаленном режиме. Вообще говоря, это создает в системе дополнительные уязвимости, которые необходимо компенсировать усиленным контролем средств удаленного доступа или, опять-таки, обучением собственных сотрудников.
Мы видим, что проблема обучения - одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не может стремиться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не сможет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [8] – c.
Контрольные вопросы:
Какие классы мер можно выделить на процедурном уровне?
Какие принципы существуют для управления персоналом? Поясните их.
Предварительное составление описания должности позволяет оценить



Лекция № 12. Реагирование на нарушение режима безопасности. Основные понятия.
Реагирование на нарушения режима безопасности
Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию нарушений режима информационной безопасности. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.
Реакция на нарушения режима безопасности преследует три главные цели:
локализация инцидента и уменьшение наносимого вреда;
прослеживание нарушителя;
недопущение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сутки (лично, по телефону, пейджеру или электронной почте), отвечающий за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках опасности. В общем, нужно действовать, как при пожаре: знать, куда звонить, и что делать до приезда пожарной команды.
Важность быстрой и скоординированной реакции можно продемонстрировать на следующем примере. Пусть локальная сеть предприятия состоит из двух сегментов, администрируемых разными людьми. Пусть, далее, в один из сегментов был внесен вирус. Почти наверняка через несколько минут (или, в крайнем случае, несколько десятков минут) вирус распространится и на другой сегмент. Значит, меры нужны немедленные. Далее, вычищать вирус нужно одновременно в обоих сегментах; в противном случае сегмент, вычищенный первым, заразится от другого, а затем вирус вернется и во второй сегмент.
Нередко требование локализации инцидента и уменьшения наносимого вреда вступает в конфликт с желанием проследить нарушителя. В политике безопасности организации должны быть заранее расставлены приоритеты. Поскольку, как показывает практика, на успешное прослеживание не так уж много шансов, на наш взгляд, в первую очередь следует заботиться об уменьшении ущерба.
Для прослеживания нарушителя нужно заранее выяснить контактные координаты поставщика сетевых услуг и договориться с ним о самой возможности и порядке выполнения соответствующих действий. Более подробно данная тема освещена в статье Н. Браунли и Э. Гатмэна "Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21)" (Jet Info, 2000, 5).
Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники вредоносного ПО? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответ результаты анализа.
Необходимо отслеживать появление новых уязвимостей и как можно оперативнее ликвидировать ассоциированные с ними окна опасности. Кто-то в организации должен курировать этот процесс, принимать краткосрочные меры и корректировать программу безопасности для принятия долгосрочных мер.


Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [8] – c.
Контрольные вопросы:
Что должна предусматривать программа безопасности, принятая организацией?
Какие цели преследует реакция на нарушения режима безопасности?
Приведите пример быстрой и скоординированной реакции?
Что необходимо сделать, для недопущения повторных нарушений?
.

Лекция № 13. Программно- технические меры. Основные понятия программно-технического уровня информационной безопасности. Сервесы.
Основные понятия программно-технического уровня информационной безопасности
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым процедурные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству организации, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.
Следует, однако, учитывать, что быстрое развитие информационных технологий не только дает новые возможности обороняющимся, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число злоумышленников, имеющих техническую возможность организовывать атаки;
появление новых информационных сервисов ведет и к появлению новых уязвимостей как "внутри" сервисов, так и на их стыках;
конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;
навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость динамичной позиции при выборе и сопровождении программно-технических регуляторов.
Центральным для программно-технического уровня является понятие сервиса безопасности.
Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов - от СУБД и мониторов транзакций до ядра операционной системы и оборудования.
В число вспомогательных входят сервисы безопасности (мы уже сталкивались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее будут изучены:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.
Будут описаны требования к сервисам безопасности, их функциональность, возможные методы реализации, место в общей архитектуре.
Если сопоставить приведенный перечень сервисов с классами функциональных требований "Общих критериев", то бросается в глаза их существенное несовпадение. Мы отказались от рассмотрения вопросов, связанных с приватностью, по следующей причине. На наш взгляд, сервис безопасности, хотя бы частично, должен находиться в распоряжении того, кого он защищает. В ситуации с приватностью это не так: критически важные компоненты сосредоточены не на клиентской, а на серверной стороне, так что приватность по существу оказывается свойством предлагаемой информационной услуги (в простейшем случае приватность достигается сохранением конфиденциальности серверной регистрационной информации и защитой от перехвата данных, для чего достаточно перечисленных нами сервисов безопасности).
С другой стороны, наш перечень шире, чем в "Общих критериях", поскольку в него входят экранирование, анализ защищенности и туннелирование. Мы покажем, что эти сервисы имеют важное самостоятельное значение и, кроме того, могут комбинироваться с другими сервисами для получения таких необходимых защитных средств, как, например, виртуальные собственные сети.
Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Согласно современным воззрениям, он в принципе достаточен для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимостей, безопасное администрирование и т.д., и т.п.).
Для проведения классификации сервисов безопасности и определения их места в общей архитектуре целесообразно подразделить меры безопасности на следующие виды:
превентивные, препятствующие нарушениям ИБ;
меры обнаружения нарушений;
локализующие, сужающие зону воздействия нарушений;
меры по прослеживанию нарушителя;
меры восстановления режима безопасности.
Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [8] – c.
Контрольные вопросы:

Что такое программно-технические меры?
Какие сервисы безопасности входят в число вспомогательных?
На какие виды подразделяются меры безопасности?



Лекция № 14. Особенности современных информационных систем, существенные с точки зрения безопасности.
Особенности современных информационных систем, существенные с точки зрения безопасности
Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, пользующимся многочисленными внешними сервисами и, в свою очередь, предоставляющим собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), критическим образом зависят от своих информационных систем и, в частности (и вместе с покупателями), - от защищенности всех компонентов систем и коммуникаций между ними.
С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;
корпоративная сеть имеет одно или несколько подключений к Интернет;
на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, мобильные работники и, возможно, сотрудники сторонних организаций и другие внешние пользователи;
для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;
в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
к доступности информационных сервисов предъявляются жесткие требования, обычно выражающиеся в необходимости круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут;
информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как аплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
не все пользовательские системы контролируются сетевыми и/или системными администраторами организации;
программное обеспечение, особенно полученное по сети, не может считаться доверенным, в нем могут присутствовать зловредные элементы или ошибки, создающие уязвимости в защите;
конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии, версии программ, появляются новые сервисы, новая аппаратура и т.п.).
Следует учитывать еще по крайней мере два момента. Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Для разных сервисов и защиту строят по-разному. Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников, по той или иной причине не являющихся лояльными.
В силу изложенных причин далее будут рассматриваться распределенные, разнородные, многосервисные, эволюционирующие системы. Соответственно, нас будут интересовать решения, ориентированные на подобные конфигурации.


Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
Какие аспекты современных ИС представляются наиболее существенными с точки зрения безопасности ? Поясните их.
Какие требования предъявляются к доступности информационных сервисов?
Что представляет собой информационная система?
Почему программное обеспечение, полученное по сети не может считаться доверенным?

Лекция № 15. Идентификация и аутентификация. Управление доступом. Основные понятия идентификации и аутентификации.
Идентификация и аутентификация
Основные понятия
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".
(Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.
В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:
что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
как организован (и защищен) обмен данными идентификации/аутентификации.
Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:
нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.
Надежная идентификация и аутентификация затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.
Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.
Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.
Любопытно отметить, что сервис идентификации/аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
Что такое идентификация?
Что такое аутентификация?
Аутентификация бывает
Из-за чего затруднена надежная идентификация и аутентификация?
Что такое единый вход в сеть?


Лекция № 16. Управление доступом. Ролевое управления доступом.
Основные понятия
С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Рассмотрим формальную постановку задачи в традиционной трактовке. Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:
Табл. 10.1. Фрагмент матрицы доступа

Файл
Программа
Линия_связи
Реляционная_таблица

Пользователь_1
orw с системной консоли
e
rw с 8:00 до 18:00


Пользователь_2



a



"o" - обозначает разрешение на передачу прав доступа другим пользователям,
"r" - чтение,
"w" - запись,
"e" - выполнение,
"a" - добавление информации
Тема логического управления доступом - одна из сложнейших в области информационной безопасности. Дело в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.
Для систем управления реляционными базами данных объект - это база данных, таблица, представление, хранимая процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.
Разнообразие объектов и применимых к ним операций приводит к принципиальной децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Теоретически это согласуется с современным объектно-ориентированным подходом, на практике же приводит к значительным трудностям. Главная проблема в том, что ко многим объектам можно получить доступ с помощью разных сервисов (возможно, при этом придется преодолеть некоторые технические трудности). Так, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов или дисковых разделов, поддерживаемых операционной системой (разобравшись предварительно в структуре хранения объектов базы данных). В результате при задании матрицы доступа нужно принимать во внимание не только принцип распределения привилегий для каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей матрицы). Аналогичная трудность возникает при экспорте/импорте данных, когда информация о правах доступа, как правило, теряется (поскольку на новом сервисе она не имеет смысла). Следовательно, обмен данными между различными сервисами представляет особую опасность с точки зрения управления доступом, а при проектировании и реализации разнородной конфигурации необходимо позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации числа способов экспорта/импорта данных.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа принудительного (мандатного) управления доступом.
Матрицу доступа, ввиду ее разреженности (большинство клеток - пустые), неразумно хранить в виде двухмерного массива. Обычно ее хранят по столбцам, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится нечасто.
Списки доступа - исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.
Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления - гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом). К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.
Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.
Возвращаясь к вопросу представления матрицы доступа, укажем, что для этого можно использовать также функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Например, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта.
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.
В заключение подчеркнем важность управления доступом не только на уровне операционной системы, но и в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование.
Ролевое управление доступом
При большом количестве пользователей традиционные подсистемы управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.
Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права (см. рис. 10.2).
Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки; его можно рассматривать как объектно-ориентированный каркас, облегчающий администрирование, поскольку он позволяет сделать подсистему разграничения доступа управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов, что по порядку величины уменьшить уже невозможно.
Ролевой доступ развивается более 10 лет (сама идея ролей, разумеется, значительно старше) как на уровне операционных систем, так и в рамках СУБД и других информационных сервисов. В частности, существуют реализации ролевого доступа для Web-серверов.
В 2001 году Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом (см. http://csrc.nist.gov/rbac/), основные положения которого мы и рассмотрим.
Ролевое управление доступом оперирует следующими основными понятиями:
пользователь (человек, интеллектуальный автономный агент и т.п.);
сеанс работы пользователя;
роль (обычно определяется в соответствии с организационной структурой);
объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);
операция (зависит от объекта; для файлов ОС - чтение, запись, выполнение и т.п.; для таблиц СУБД - вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);
право доступа (разрешение выполнять определенные операции над определенными объектами).
Ролям приписываются пользователи и права доступа; можно считать, что они (роли) именуют отношения "многие ко многим" между пользователями и правами. Роли могут быть приписаны многие пользователи; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям. Одновременно пользователь может открыть несколько сеансов.
Между ролями может быть определено отношение частичного порядка, называемое наследованием. Если роль r2 является наследницей r1, то все права r1 приписываются r2, а все пользователи r2 приписываются r1. Очевидно, что наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям - объекты (экземпляры) классов.
Отношение наследования является иерархическим, причем права доступа и пользователи распространяются по уровням иерархии навстречу друг другу. В общем случае наследование является множественным, то есть у одной роли может быть несколько предшественниц (и, естественно, несколько наследниц, которых мы будем называть также преемницами).
Можно представить себе формирование иерархии ролей, начиная с минимума прав (и максимума пользователей), приписываемых роли "сотрудник", с постепенным уточнением состава пользователей и добавлением прав (роли "системный администратор", "бухгалтер" и т.п.), вплоть до роли "руководитель" (что, впрочем, не значит, что руководителю предоставляются неограниченные права; как и другим ролям, в соответствии с принципом минимизации привилегий, этой роли целесообразно разрешить только то, что необходимо для выполнения служебных обязанностей). Фрагмент подобной иерархии ролей показан на.
Для реализации еще одного упоминавшегося ранее важного принципа информационной безопасности вводится понятие разделения обязанностей, причем в двух видах: статическом и динамическом.
Статическое разделение обязанностей налагает ограничения на приписывание пользователей ролям. В простейшем случае членство в некоторой роли запрещает приписывание пользователя определенному множеству других ролей. В общем случае данное ограничение задается как пара "множество ролей - число" (где множество состоит, по крайней мере, из двух ролей, а число должно быть больше 1), так что никакой пользователь не может быть приписан указанному (или большему) числу ролей из заданного множества. Например, может существовать пять бухгалтерских ролей, но политика безопасности допускает членство не более чем в двух таких ролях (здесь число=3).
При наличии наследования ролей ограничение приобретает несколько более сложный вид, но суть остается простой: при проверке членства в ролях нужно учитывать приписывание пользователей ролям-наследницам.
Динамическое разделение обязанностей отличается от статического только тем, что рассматриваются роли, одновременно активные (быть может, в разных сеансах) для данного пользователя (а не те, которым пользователь статически приписан). Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия, являющееся аспектом минимизации привилегий.
Рассматриваемый проект стандарта содержит спецификации трех категорий функций, необходимых для администрирования РУД:
Административные функции (создание и сопровождение ролей и других атрибутов ролевого доступа): создать/удалить роль/пользователя, приписать пользователя/право роли или ликвидировать существующую ассоциацию, создать/удалить отношение наследования между существующими ролями, создать новую роль и сделать ее наследницей/предшественницей существующей роли, создать/удалить ограничения для статического/динамического разделения обязанностей.
Вспомогательные функции (обслуживание сеансов работы пользователей): открыть сеанс работы пользователя с активацией подразумеваемого набора ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.
Информационные функции (получение сведений о текущей конфигурации с учетом отношения наследования). Здесь проводится разделение на обязательные и необязательные функции. К числу первых принадлежат получение списка пользователей, приписанных роли, и списка ролей, которым приписан пользователь.
Все остальные функции отнесены к разряду необязательных. Это получение информации о правах, приписанных роли, о правах заданного пользователя (которыми он обладает как член множества ролей), об активных в данный момент сеанса ролях и правах, об операциях, которые роль/пользователь правомочны совершить над заданным объектом, о статическом/динамическом разделении обязанностей.
Можно надеяться, что предлагаемый стандарт поможет сформировать единую терминологию и, что более важно, позволит оценивать РУД-продукты с единых позиций, по единой шкале.


Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
Что такое логическое управление доступом?
В чем состоит задача логического управления доступом ?
Какая информация анализируется при принятии решения о предоставлении доступа?
Какими понятиями оперирует ролевое управление доступом?
В чем различия между динамическим разделением обязанностей и статическим?
Какие категории функций содержит проект стандарта?


Лекция№ 17. Протоколирование и аудит, шифрование, контроль целостности. Основные понятия. Активный аудит.
Основные понятия
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).
Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательности событий;
обнаружение попыток нарушений информационной безопасности;
предоставление информации для выявления и анализа проблем.
Протоколирование требует для своей реализации здравого смысла. Какие события регистрировать? С какой степенью детализации? На подобные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные выше цели, а, с другой, расход ресурсов оставался в пределах допустимого. Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.
Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в "Оранжевой книге", где выделены следующие события:
вход в систему (успешный или нет);
выход из системы;
обращение к удаленной системе;
операции с файлами (открыть, закрыть, переименовать, удалить);
смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:
дата и время события;
уникальный идентификатор пользователя - инициатора действия;
тип события;
результат действия (успех или неудача);
источник запроса (например, имя терминала);
имена затронутых объектов (например, открываемых или удаляемых файлов);
описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Еще одно важное понятие, фигурирующее в "Оранжевой книге", - выборочное протоколирование, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Характерная особенность протоколирования и аудита - зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации. Возможно, для защиты привлекаются и криптографические методы.
Возвращаясь к целям протоколирования и аудита, отметим, что обеспечение подотчетности важно в первую очередь как сдерживающее средство. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений (если в протоколе присутствуют данные до и после модификации). Тем самым защищается целостность информации.
Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.
Обнаружение попыток нарушений информационной безопасности - функция активного аудита, о котором пойдет речь в следующем разделе. Обычный аудит позволяет выявить подобные попытки с опозданием, но и это оказывается полезным. В свое время поимка немецких хакеров, действовавших по заказу КГБ, началась с выявления подозрительного расхождения в несколько центов в ежедневном отчете крупного вычислительного центра.
Выявление и анализ проблем могут помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.
Непросто осуществить организацию согласованного протоколирования и аудита в распределенной разнородной системе. Во-первых, некоторые компоненты, важные для безопасности (например, маршрутизаторы), могут не обладать своими ресурсами протоколирования; в таком случае их нужно экранировать другими сервисами, которые возьмут протоколирование на себя. Во-вторых, необходимо увязывать между собой события в разных сервисах.
Активный аудит
Основные понятия
Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).
Задача активного аудита - оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.
Активность, не соответствующую политике безопасности, целесообразно разделить на атаки, направленные на незаконное получение полномочий, и на действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности.
Атаки нарушают любую осмысленную политику безопасности. Иными словами, активность атакующего является разрушительной независимо от политики. Следовательно, для описания и выявления атак можно применять универсальные методы, инвариантные относительно политики безопасности, такие как сигнатуры и их обнаружение во входном потоке событий с помощью аппарата экспертных систем.
Сигнатура атаки - это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает заранее определенную реакцию. Простейший пример сигнатуры - "зафиксированы три последовательные неудачные попытки входа в систему с одного терминала", пример ассоциированной реакции - блокирование терминала до прояснения ситуации.
Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности, мы будем называть злоупотреблением полномочиями. Злоупотребления полномочиями возможны из-за неадекватности средств разграничения доступа выбранной политике безопасности. Простейшим примером злоупотреблений является неэтичное поведение суперпользователя, просматривающего личные файлы других пользователей. Анализируя регистрационную информацию, можно обнаружить подобные события и сообщить о них администратору безопасности, хотя для этого необходимы соответствующие средства выражения политики безопасности.
Выделение злоупотреблений полномочиями в отдельную группу неправомерных действий, выявляемых средствами активного аудита, не является общепринятым, однако, на наш взгляд, подобный подход имеет право на существование и мы будем его придерживаться, хотя наиболее радикальным решением было бы развитие средств разграничения доступа (см. "Возможный подход к управлению доступом в распределенной объектной среде").
Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, превышение которых является подозрительным. (Впрочем, "пороговый" метод можно трактовать и как вырожденный случай сигнатуры атаки, и как тривиальный способ выражения политики безопасности.) В более развитых системах производится сопоставление долговременных характеристик работы (называемых долгосрочным профилем) с краткосрочными профилями. (Здесь можно усмотреть аналогию биометрической аутентификации по поведенческим характеристикам.)
Применительно к средствам активного аудита различают ошибки первого и второго рода: пропуск атак и ложные тревоги, соответственно. Нежелательность ошибок первого рода очевидна; ошибки второго рода не менее неприятны, поскольку отвлекают администратора безопасности от действительно важных дел, косвенно способствуя пропуску атак.
Достоинства сигнатурного метода - высокая производительность, малое число ошибок второго рода, обоснованность решений. Основной недостаток - неумение обнаруживать неизвестные атаки и вариации известных атак.
Основные достоинства статистического подхода - универсальность и обоснованность решений, потенциальная способность обнаруживать неизвестные атаки, то есть минимизация числа ошибок первого рода. Минусы заключаются в относительно высокой доле ошибок второго рода, плохой работе в случае, когда неправомерное поведение является типичным, когда типичное поведение плавно меняется от легального к неправомерному, а также в случаях, когда типичного поведения нет (как показывает статистика, таких пользователей примерно 5-10%).
Средства активного аудита могут располагаться на всех линиях обороны информационной системы. На границе контролируемой зоны они могут обнаруживать подозрительную активность в точках подключения к внешним сетям (не только попытки нелегального проникновения, но и действия по "прощупыванию" сервисов безопасности). В корпоративной сети, в рамках информационных сервисов и сервисов безопасности, активный аудит в состоянии обнаружить и пресечь подозрительную активность внешних и внутренних пользователей, выявить проблемы в работе сервисов, вызванные как нарушениями безопасности, так и аппаратно-программными ошибками. Важно отметить, что активный аудит, в принципе, способен обеспечить защиту от атак на доступность.
К сожалению, формулировка "в принципе, способен обеспечить защиту" не случайна. Активный аудит развивается более десяти лет, и первые результаты казались весьма многообещающими. Довольно быстро удалось реализовать распознавание простых типовых атак, однако затем было выявлено множество проблем, связанных с обнаружением заранее неизвестных атак, атак распределенных, растянутых во времени и т.п. Было бы наивно ожидать полного решения подобный проблем в ближайшее время. (Оперативное пополнение базы сигнатур атак таким решением, конечно, не является.) Тем не менее, и на нынешней стадии развития активный аудит полезен как один из рубежей (вернее, как набор прослоек) эшелонированной обороны.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
Что понимают под протоколированием?
Что такое аудит?
Какие задачи решает реализация протоколирования и аудита?
Какую информацию следует записывать при протоколировании события?
Что такое сигнатура атаки?



Лекция№ 18. Шифрование. Контроль целостности. Цифровые сертификаты.
Шифрование
Мы приступаем к рассмотрению криптографических сервисов безопасности, точнее, к изложению элементарных сведений, помогающих составить общее представление о компьютерной криптографии и ее месте в общей архитектуре информационных систем.
Криптография необходима для реализации, по крайней мере, трех сервисов безопасности:
шифрование;
контроль целостности;
аутентификация (этот сервис был рассмотрен нами ранее).
Шифрование - наиболее мощное средство обеспечения конфиденциальности. Во многих отношениях оно занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и в то же время последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров только шифрование позволяет обеспечить конфиденциальность данных даже в случае кражи.
В большинстве случаев и шифрование, и контроль целостности играют глубоко инфраструктурную роль, оставаясь прозрачными и для приложений, и для пользователей. Типичное место этих сервисов безопасности - на сетевом и транспортном уровнях реализации стека сетевых протоколов.
Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".
иллюстрирует использование симметричного шифрования. Для определенности мы будем вести речь о защите сообщений, хотя события могут развиваться не только в пространстве, но и во времени, когда зашифровываются и расшифровываются никуда не перемещающиеся файлы.
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.
В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.
Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 - 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.
Отметим, что асимметричные методы позволили решить важную задачу совместной выработки секретных ключей (это существенно, если стороны не доверяют друг другу), обслуживающих сеанс взаимодействия, при изначальном отсутствии общих секретов. Для этого используется алгоритм Диффи-Хелмана.
Определенное распространение получила разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифрование. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут в установленном порядке получить половинки ключа и дальше действовать обычным для симметричного расшифрования образом.
Порядок работы с составными ключами - хороший пример следования принципу разделения обязанностей. Он позволяет сочетать права на разного рода тайны (персональную, коммерческую) с возможностью эффективно следить за нарушителями закона, хотя, конечно, здесь очень много тонкостей и технического, и юридического плана.
Многие криптографические алгоритмы в качестве одного из параметров требуют псевдослучайное значение, в случае предсказуемости которого в алгоритме появляется уязвимость (подобное уязвимое место было обнаружено в некоторых вариантах Web-навигаторов). Генерация псевдослучайных последовательностей - важный аспект криптографии, на котором мы, однако, останавливаться не будем.
Более подробную информацию о компьютерной криптографии можно почерпнуть из статьи Г. Семенова "Не только шифрование, или Обзор криптотехнологий" (Jet Info, 2001, 3).
Контроль целостности
Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия:
хэш-функция;
электронная цифровая подпись (ЭЦП).
Хэш-функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные - через T, проверяемые данные - через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.
Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) - результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества
E(D(T)) = D(E(T)) = T
На рис. 11.5 показана процедура выработки электронной цифровой подписи, состоящая в шифровании преобразованием D дайджеста h(T).
Из равенства
E(S') = h(T')
следует, что S' = D(h(T') (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.
Два российских стандарта, ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хэширования", объединенные общим заголовком "Информационная технология. Криптографическая защита информации", регламентируют вычисление дайджеста и реализацию ЭЦП. В сентябре 2001 года был утвержден, а 1 июля 2002 года вступил в силу новый стандарт ЭЦП - ГОСТ Р 34.10-2001, разработанный специалистами ФАПСИ.
Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.
Цифровые сертификаты
При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:
порядковый номер сертификата;
идентификатор алгоритма электронной подписи;
имя удостоверяющего центра;
срок годности;
имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
открытые ключи владельца сертификата (ключей может быть несколько);
идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов.
ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.
Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
1. Для чего необходима криптография?
2. Что такое шифрование?
3 Какие методы шифрования существуют? Поясните их.
4. Какие понятия лежат в основе криптографического контроля целостности? Поясните их.



Лекция№ 19. Экранирование, анализ защищенности. Ограничивающий интерфейс.
Основные понятия
Формальная постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран осуществляет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 12.1). Контроль потоков состоит в их фильтрации, возможно, с выполнением некоторых преобразований.
На следующем уровне детализации экран (полупроницаемую мембрану) удобно представлять как последовательность фильтров. Каждый из фильтров, проанализировав данные, может задержать (не пропустить) их, а может и сразу "перебросить" за экран. Кроме того, допускается преобразование данных, передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю .
Помимо функций разграничения доступа, экраны осуществляют протоколирование обмена информацией.
Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны (МЭ) (предложенный автором перевод английского термина firewall) чаще всего устанавливают для защиты корпоративной сети организации, имеющей выход в Internet (см. следующий раздел).
Экранирование помогает поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, вызванную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.
Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности в ИС организации.
Подчеркнем, что экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Важнейший пример подобной среды - объектно-ориентированные программные системы, когда для активизации методов объектов выполняется (по крайней мере, в концептуальном плане) передача сообщений. Весьма вероятно, что в будущих объектно-ориентированных средах экранирование станет одним из важнейших инструментов разграничения доступа к объектам.
Экранирование может быть частичным, защищающим определенные информационные сервисы. Экранирование электронной почты описано в статье "Контроль над корпоративной электронной почтой: система "Дозор-Джет"" (Jet Info, 2002, 5).
Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной защитой, особенно в том случае, когда гипертекстовые документы формируются динамически. Каждый пользователь видит лишь то, что ему положено видеть. Можно провести аналогию между динамически формируемыми гипертекстовыми документами и представлениями в реляционных базах данных, с той существенной оговоркой, что в случае Web возможности существенно шире.
Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис осуществляет посреднические (точнее, интегрирующие) функции при доступе к другим ресурсам, например таблицам базы данных. Здесь не только контролируются потоки запросов, но и скрывается реальная организация данных.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
1. В чем состоит формальная постановка задачи экранирования?
2. Где может использоваться экранирование?
3. Экранирование может быть
4. Какую разновидность экранирования вы знаете?


Лекция№ 20. Архитектурные аспекты. Эшелонированность обороны.

Архитектурные аспекты
Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений. Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.). Единственный перспективный путь связан с разработкой специализированных сервисов безопасности, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов.
Межсетевой экран располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети). В первом случае говорят о внешнем МЭ, во втором - о внутреннем. В зависимости от точки зрения, внешний межсетевой экран можно считать первой или последней (но никак не единственной) линией обороны. Первой - если смотреть на мир глазами внешнего злоумышленника. Последней - если стремиться к защищенности всех компонентов корпоративной сети и пресечению неправомерных действий внутренних пользователей.
Межсетевой экран - идеальное место для встраивания средств активного аудита. С одной стороны, и на первом, и на последнем защитном рубеже выявление подозрительной активности по-своему важно. С другой стороны, МЭ способен реализовать сколь угодно мощную реакцию на подозрительную активность, вплоть до разрыва связи с внешней средой. Правда, нужно отдавать себе отчет в том, что соединение двух сервисов безопасности в принципе может создать брешь, способствующую атакам на доступность.
На межсетевой экран целесообразно возложить идентификацию/аутентификацию внешних пользователей, нуждающихся в доступе к корпоративным ресурсам (с поддержкой концепции единого входа в сеть).
В силу принципов эшелонированности обороны для защиты внешних подключений обычно используется двухкомпонентное экранирование. Первичная фильтрация (например, блокирование пакетов управляющего протокола SNMP, опасного атаками на доступность, или пакетов с определенными IP-адресами, включенными в "черный список") осуществляется граничным маршрутизатором (см. также следующий раздел), за которым располагается так называемая демилитаризованная зона (сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации - Web, электронная почта и т.п.) и основной МЭ, защищающий внутреннюю часть корпоративной сети.
Теоретически межсетевой экран (особенно внутренний) должен быть многопротокольным, однако на практике доминирование семейства протоколов TCP/IP столь велико, что поддержка других протоколов представляется излишеством, вредным для безопасности (чем сложнее сервис, тем он более уязвим).
Вообще говоря, и внешний, и внутренний межсетевой экран может стать узким местом, поскольку объем сетевого трафика имеет тенденцию быстрого роста. Один из подходов к решению этой проблемы предполагает разбиение МЭ на несколько аппаратных частей и организацию специализированных серверов-посредников. Основной межсетевой экран может проводить грубую классификацию входящего трафика по видам и передоверять фильтрацию соответствующим посредникам (например, посреднику, анализирующему HTTP-трафик). Исходящий трафик сначала обрабатывается сервером-посредником, который может выполнять и функционально полезные действия, такие как кэширование страниц внешних Web-серверов, что снижает нагрузку на сеть вообще и основной МЭ в частности.
Ситуации, когда корпоративная сеть содержит лишь один внешний канал, являются скорее исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к Internet. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов.
Противоположностью составным корпоративным МЭ (или их компонентами) являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на персональные компьютеры и защищают только их. Вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.
При развертывании межсетевых экранов следует соблюдать рассмотренные нами ранее принципы архитектурной безопасности, в первую очередь позаботившись о простоте и управляемости, об эшелонированности обороны, а также о невозможности перехода в небезопасное состояние. Кроме того, следует принимать во внимание не только внешние, но и внутренние угрозы.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
1. Что такое универсальная ОС?
2. Где располагается межсетевой экран?
3. Каким должен быть межсетевой экран?
4. Что является противоположностью составным корпоративным МЭ?


Лекция№ 21. Классификация межсетевых экранов. Экранирующие агенты.
Классификация межсетевых экранов
При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по уровню фильтрации - канальному, сетевому, транспортному или прикладному. Соответственно, можно говорить об экранирующих концентраторах (мостах, коммутаторах) (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.
Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, являющихся выражением сетевых аспектов политики безопасности организации. В этих правилах, помимо информации, содержащейся в фильтруемых потоках, могут фигурировать данные, полученные из окружения, например, текущее время, количество активных соединений, порт, через который поступил сетевой запрос, и т.д. Таким образом, в межсетевых экранах используется очень мощный логический подход к разграничению доступа.
Возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил. Вообще говоря, чем выше уровень в модели ISO/OSI, на котором функционирует МЭ, тем более содержательная информация ему доступна и, следовательно, тем тоньше и надежнее он может быть сконфигурирован.
Экранирующие маршрутизаторы (и концентраторы) имеют дело с отдельными пакетами данных, поэтому иногда их называют пакетными фильтрами. Решения о том, пропустить или задержать данные, принимаются для каждого пакета независимо, на основании анализа адресов и других полей заголовков сетевого (канального) и, быть может, транспортного уровней. Еще один важный компонент анализируемой информации - порт, через который поступил пакет.
Экранирующие концентраторы являются средством не столько разграничения доступа, сколько оптимизации работы локальной сети за счет организации так называемых виртуальных локальных сетей. Последние можно считать важным результатом применения внутреннего межсетевого экранирования.
Современные маршрутизаторы позволяют связывать с каждым портом несколько десятков правил и фильтровать пакеты как на входе, так и на выходе. В принципе, в качестве пакетного фильтра может использоваться и универсальный компьютер, снабженный несколькими сетевыми картами.
Основные достоинства экранирующих маршрутизаторов - доступная цена (на границе сетей маршрутизатор нужен практически всегда, вопрос лишь в том, как задействовать его экранирующие возможности) и прозрачность для более высоких уровней модели OSI. Основной недостаток - ограниченность анализируемой информации и, как следствие, относительная слабость обеспечиваемой защиты.
Транспортное экранирование позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним. С точки зрения реализации экранирующий транспорт представляет собой довольно простую, а значит, надежную программу.
По сравнению с пакетными фильтрами, транспортное экранирование обладает большей информацией, поэтому соответствующий МЭ может осуществлять более тонкий контроль за виртуальными соединениями (например, он способен отслеживать количество передаваемой информации и разрывать соединения после превышения определенного порога, препятствуя тем самым несанкционированному экспорту информации). Аналогично, возможно накопление более содержательной регистрационной информации. Главный недостаток - сужение области применения, поскольку вне контроля остаются датаграммные протоколы. Обычно транспортное экранирование применяют в сочетании с другими подходами, как важный дополнительный элемент.
Межсетевой экран, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, подобный МЭ представляет собой универсальный компьютер, на котором функционируют экранирующие агенты, интерпретирующие протоколы прикладного уровня (HTTP, FTP, SMTP, telnet и т.д.) в той степени, которая необходима для обеспечения безопасности.
При использовании прикладных МЭ, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую он считает нужным экспортировать. Прикладной МЭ на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время, субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток прикладных МЭ - отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного протокола.
Если организация располагает исходными текстами прикладного МЭ и в состоянии эти тексты модифицировать, перед ней открываются чрезвычайно широкие возможности по настройке экрана с учетом собственных нужд. Дело в том, что при разработке систем клиент/сервер в многозвенной архитектуре появляются специфические прикладные протоколы, нуждающиеся в защите не меньше стандартных. Подход, основанный на использовании экранирующих агентов, позволяет построить такую защиту, не снижая безопасности и эффективности других приложений и не усложняя структуру связей в межсетевом экране.
Комплексные межсетевые экраны, охватывающие уровни от сетевого до прикладного, соединяют в себе лучшие свойства "одноуровневых" МЭ разных видов. Защитные функции выполняются комплексными МЭ прозрачным для приложений образом, не требуя внесения каких-либо изменений ни в существующее программное обеспечение, ни в действия, ставшие для пользователей привычными.
Комплексность МЭ может достигаться разными способами: "снизу вверх", от сетевого уровня через накопление контекста к прикладному уровню, или "сверху вниз", посредством дополнения прикладного МЭ механизмами транспортного и сетевого уровней.
Помимо выразительных возможностей и допустимого количества правил, качество межсетевого экрана определяется еще двумя очень важными характеристиками - простотой использования и собственной защищенностью. В плане простоты использования первостепенное значение имеют наглядный интерфейс при определении правил фильтрации и возможность централизованного администрирования составных конфигураций. В свою очередь, в последнем аспекте хотелось бы выделить средства централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость. Важен и централизованный сбор и анализ регистрационной информации, а также получение сигналов о попытках выполнения действий, запрещенных политикой безопасности.
Собственная защищенность межсетевого экрана обеспечивается теми же средствами, что и защищенность универсальных систем. Имеется в виду физическая защита, идентификация и аутентификация, разграничение доступа, контроль целостности, протоколирование и аудит. При выполнении централизованного администрирования следует также позаботиться о защите информации от пассивного и активного прослушивания сети, то есть обеспечить ее (информации) целостность и конфиденциальность. Крайне важно оперативное наложение заплат, ликвидирующих выявленные уязвимые места МЭ.
Хотелось бы подчеркнуть, что природа экранирования как сервиса безопасности очень глубока. Помимо блокирования потоков данных, нарушающих политику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Мощным методом сокрытия информации является трансляция "внутренних" сетевых адресов, которая попутно решает проблему расширения адресного пространства, выделенного организации.
Отметим также следующие дополнительные возможности межсетевых экранов:
контроль информационного наполнения (антивирусный контроль "на лету", верификация Java-апплетов, выявление ключевых слов в электронных сообщениях и т.п.);
выполнение функций ПО промежуточного слоя.
Особенно важным представляется последний из перечисленных аспектов. ПО промежуточного слоя, как и традиционные межсетевые экраны прикладного уровня, скрывает информацию о предоставляемых услугах. За счет этого оно может выполнять такие функции, как маршрутизация запросов и балансировка нагрузки. Представляется вполне естественным, чтобы эти возможности были реализованы в рамках межсетевого экрана. Это существенно упрощает действия по обеспечению высокой доступности экспортируемых сервисов и позволяет осуществлять переключение на резервные мощности прозрачным для внешних пользователей образом. В результате к услугам, традиционно предоставляемым межсетевыми экранами, добавляется поддержка высокой доступности сетевых сервисов.
Пример современного межсетевого экрана представлен в статье "Z-2 - универсальный межсетевой экран высшего уровня защиты" (Jet Info, 2002, 5).

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [9] – c.
Контрольные вопросы:
На какие уровни фильтрации классифицируются межсетевые экраны?
Основные достоинства экранирующих маршрутизаторов?
Основной недостаток экранирующих маршрутизаторов?
Какими способами может достигаться комплексность МЭ?
Какие дополнительные возможности межсетевых экранов вы знаете?
Лекция№ 22. Анализ защищенности. Антивирусная защита.
Анализ защищенности
Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.
Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.
Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.
В принципе, могут выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства. Антивирусную защиту мы причисляем к средствам анализа защищенности, не считая ее отдельным сервисом безопасности.
Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.
Системы анализа защищенности снабжены традиционным "технологическим сахаром": автообнаружением компонентов анализируемой ИС и графическим интерфейсом (помогающим, в частности, эффективно работать с протоколом сканирования).
С возможностями свободно распространяемого сканера Nessus можно ознакомиться, прочитав статью "Сканер защищенности Nessus: уникальное предложение на российском рынке" (Jet Info, 2000, 10).
Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен. Отметим также, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [10] – c, [11] – c, [12] – c.
Контрольные вопросы:
1. Для чего предназначен сервис анализа защищенности?
2. На чем основаны системы анализа защищенности?
3. Как сканеры могут выявлять уязвимые места?
4.Чем снабжены системы анализа защищенности?



Занятие 1

Лабораторная работа № 1.
Тема: Вопросы компьютерной безопасности

Цель работы: В ходе выполнения данной лабораторной работы студенты должны получить основные сведения по ВОПРОСАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ, защиты информации.

Теоретическая часть:
Основные понятия о компьютерной безопасности. Компьютерные вирусы. Программные вирусы. Макровирусы.
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.
Основными типами компьютерных вирусов являются:
программные вирусы;
загрузочные вирусы;
макровирусы.
К компьютерным вирусам примыкают и так называемые mроянские кони.
Программные вирусы. Прогpaммные вирусы - это блоки программноro кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной aтaкой.
Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска - достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.
Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах( так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.
Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения - «троянских. программ - приложение к электронному письму с -«рекомендацией. извлечь и запустить якобы полезную программу.
Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частносrи, к таким документам относятся документы текстового процессора Мiсrоsоft Word (они имеют расширение .DOC). 3арржениепроисходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.
Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [22] – c, [23] – c.

Задания:
Определить вирусы компьютерного класса
Проверить наличие средств защиты в данном компьютерном классе
Определить имеется ли доступ к информации, имеющейся в данном компьютерном классе
Определить вид архитектуры компьютерного класса
Выяснить, извлечь и запустить полезную программу.

Контрольные вопросы:
1. Что такое компьютерный вирус?
2. Что такое программный вирус?
3. Что такое загрузочный вирус?
4. Что такое макровирусы?
5. Чем отличается загрузочный вирус от программного?
6. Основные типы компьютерных вирусов.
7. Основные средства антивирусной защиты.
Какие существуют рубежи защиты от компьютерных вирусов?
Какие методы защиты информации в Интернете вы знаете?
Чем отличается защита информации в Интернете?
Чем отличается несимметричное шифровании информации от симметричного?

Лабораторная работа № 2.
Тема: Методы защиты от компьютерных вирусов. Средства антивирусной защиты. Защита информации в Интернете.

Цель работы: В ходе выполнения данной лабораторной работы студенты должны получить основные сведения по ВОПРОСАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ, защиты информации.

Теоретическая часть:
Существуют три рубежа защиты от компьютерных вирусов:
предотвращение поступления вирусов;
предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;
предотвращение разрушительных последствий, если атака все-таки произошла.
Существуют три метода реализации защиты:
программные методы защиты;
аппаратные методы защиты;
организационные методы защиты.
Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации.
На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплеКТОh1 Б, и т. д.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-ВIОS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный ~образ диска~ может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов.
Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду; что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления - один раз в две недели; допустимая - один раз в три месяца. Для примера укажем, что разрушительные последствия атаки вируса W95.C/H.1 075 ( ~ Чернобыль~ ), вызвавшего уничтожение информации на сотнях тысяч компьютеров26 апреля 1999 года, были связаны не с отсутствием средств защиты от него, ас длительной задержкой (более года) в обновлении этих средств.
3. Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
Защита информации в Интернете
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.
Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения.
Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация – это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации - на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адeквaтного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Основная литература: [1] – 1-638 c, [2] 1- 432 c.
Дополнительная литература: [22] – c, [23] – c.

Задания:
Определить основные типы компьютерных вирусов, компьютерного класса
Проверить наличие средств защиты в данном компьютерном классе
Определить имеется ли доступ к информации, имеющейся в данном компьютерном классе
Определить вид сетевой архитектуры компьютерного класса
Выяснить, какие существуют рубежи защиты от компьютерных вирусов?

Контрольные вопросы:

Основные средства антивирусной защиты.
Какие существуют рубежи защиты от компьютерных вирусов?
Какие методы защиты информации в Интернете вы знаете?
Чем отличается защита информации в Интернете?
Чем отличается несимметричное шифровании информации от симметричного?
Что такое компьютерный вирус?
Что такое программный вирус?
Что такое загрузочный вирус?
Что такое макровирусы?
Чем отличается загрузочный вирус от программного?
Основные типы компьютерных вирусов.


Лабораторная работа № 3.

Тема: Защита информации. Терминология. Сети. Организация защиты информации в локальной сети. Протоколы сетевого уровня.

Цель работы: В ходе выполнения данной лабораторной работы студенты должны получить основные сведения по терминологии защиты информации, сетей и способах организации защиты информации в сетях.

Теоретическая часть:
Процессы по нарушению надежности информации можно разделить на случайные и злоумышленные. В первом случае источниками искажений и иных негативных процессов являются непреднамеренные ошибочные действия людей, технические сбои и др. Во втором случае – это злоумышленные действия людей. Практика показывает, что существует много способов несанкционированного получения доступа к информации. Под объектом защиты понимается такой компонент системы в котором находится или может находится защищаемая информация, а под элементом защиты совокупность данных, которая может содержать, подлежащие защите сведения. Практика показывает, что информация в процессе ввода, хранения, обработки, вывода и передачи может подвергаться различным, случайным воздействиям в результате которых на аппаратном уровне происходят физические изменения в сигналах и формах выдачи информации.     Доступ к объектам и элементам защиты информации возможен для двух категорий лиц: законных пользователей и нарушителей. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации, квалифицированный нарушитель может осуществить несанкционированный доступ информации. Несанкционированное ознакомление с информацией подразделяется на пассивное и активное. В первом случае не происходит нарушение функционирования информационных ресурсов и нарушитель лишь получает возможность ознакомиться с содержанием сообщений, используя её в своих корыстных целях; во втором случае нарушитель может изменить, уничтожить, переупорядочить, перенаправить сообщения или задержать их.     Для обеспечения безопасности информации, особенно в офисах и компьютерных сетях проводятся различные мероприятия, объединенные термином “система защиты информации”.     Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы. На практике при построении системы защиты информации сложилось два подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на противодействие определенным угрозам при строго определенных условиях. Например, обязательная проверка носителей информации антивирусными программами. При комплексном подходе различные меры противодействия угрозам объединяются и формируют так называемую архитектуру адаптации систем. Исследования показывают, что существует много возможностей утечки информации и путей несанкционированного доступа к ней в системах и сетях.

Задания:
Определить сетевую топологию компьютерного класса
Проверить наличие средств защиты сети в данном компьютерном классе
Определить имеется ли доступ к информации, имеющейся в данном компьютерном классе
Определить вид сетевой архитектуры компьютерного класса
Выяснить, какой подход – фрагментарный или комплексный – используется для защиты информации

Контрольные вопросы:
Объект защиты информации – это
Архитектура адаптации систем
Система защиты информации
Фрагментарный подход к защите информации
Комплексный подход к защите информации
Элемент защиты информации
Несанкционированное ознакомление с информацией
Причины случайных воздействий
Что обычно выступает в качестве объектов защиты
Способы несанкционированного получения информации
Локальная сеть – это
Сетевой уровень – это
Виды сетевых уровней
Защита информации в локальных сетях
Методы авторизации

Лабораторная работа № 4

Тема: Классификация вирусов и средства антивирусной защиты.

Цель работы: В ходе выполнения данной лабораторной работы студенты должны ознакомиться с классификацией вирусов и обучиться работе с основными средствами антивирусной защиты
Теоретическая часть:
Массовое использование ПК в автономном и сетевом режимах, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами. Компьютерным вирусом принято называть специально написанную, небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера или других компьютеров находящихся с ним в одной сети, с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.     Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа (из сомнительного источника, и т.д.). Однако главная причина заражения компьютеров вирусами - отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа.
    В зависимости от среды обитания вирусы классифицируются как загрузочные, файловые, системные, сетевые, файлово - загрузочные. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор содержащий программу загрузки системного диска. Файловые вирусы внедряются в основном в исполняемые файлы с расширением com и exe. Системные вирусы проникают в системные модули и драйверы периферийных устройств, поражают программы - интерпретаторы. Сетевые вирусы обитают в компьютерных сетях; файлово - загрузочные поражают загрузочные сектора дисков и файлы прикладных программ.
    По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера.
    Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Так, репликаторные программы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала. В компьютерных сетях распространены программы “черви”. Они вычисляют адреса сетевых компьютеров и “записываются по ним”, поддерживая между собой связь. В случае прекращения существования “червя” на каком - либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу.     “Троянский конь” - это программа, которая маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему.     Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа запусков прикладной программы, комплекса, при наличии или отсутствии определенного файла и т.д.     Программы - мутанты, самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала.     Вирусы-невидимки перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты.
    По степени воздействия на ресурсы компьютерных систем и сетей выделяются безвредные, опасные и разрушительные вирусы.     Безвредные вирусы не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д. Опасные вирусы приводят к различным нарушениям в работе компьютера. Разрушительные вирусы- к стиранию информации, полному или частичному нарушению работы прикладных программ.
    Массовое распространение компьютерных вирусов повлекло за собой разработку антивирусных программ, позволяющих обнаруживать, уничтожать вирусы и “лечить” зараженные ресурсы. Программы - фильтры, или “сторожа”, постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Такими действиями могут быть попытки изменения атрибутов файлов, коррекции исполняемых com и exe-файлов, записи в загрузочные сектора диска и др. Примером программ-сторожей являются Vsef, входящая в пакет утилит MS DOS, и программы, работающие в среде Windows - AVP, Norton Antivirus for Windows 95/98/ME/NT, McAfee Virus Scan 95, Thuder Byte Professional for Windows 95/98.     Надежным средством защиты от вирусов считаются программы - ревизоры. Они запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла и т.д.) сообщение об этом выдается пользователю. Примером программ - ревизоров являются программа Adinf фирмы “Диалог-Наука” и дополнение к ней в виде Adinf Cure Module.     Программы доктора не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса. Программы этого типа делятся на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение имеют такие полифаги, как MS Antivirus, Aidstest и Doctor Web, которые непрерывно обновляются для борьбы с появляющимися новыми вирусами.     Программы - детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами.     Программы - вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.
    К настоящему времени зарубежными фирмами и специалистами разработано большое количество антивирусных программ. Многие из них, получившие широкое распространение, постоянно пополняются новыми средствами для борьбы с вирусами и сопровождаются разработчиками.     У пользователей персональных компьютеров популярен антивирусный комплекс АО “Диалог- Наука”, в который входят программа - ревизор диска Adinf и блок Adinf Cure Module. Aidstest для своего нормального функцианирования требует, чтобы в оперативной памяти не было других резидентных антивирусных программ, блокирующих запись в программе файлы, по этому их следует предварительно выгрузить. При записке программы Aidstest проверяет оперативную память на наличие известных вирусов и обезвреживает их. При этом парализуются функции вируса,, связанные с размножением, а другие побочные эффекты могут оставаться, в связи с чем после окончания обезвреживания вируса программа выдает запрос о перезагрузке. Перезагрузку рекомендуется осуществить кнопкой RESET, так как при перезагузке клавишами Ctrl+Alt+Del некоторые вирусы могут сохраняться. Кроме того, компьютер и антивирусную программу лучше запустить с защищенной от записи дискеты.     Программа - полифаг Doctor-web необходима прежде всего для борьбы с полиморфными вирусами, которые появились сравнительно недавно. Так же как и Aidstest, Doctor-web обновляется не реже раза в месяц, а в промежутках между версиями выходят 1 - 3 дополнения вирусной базы Doctor-web. Использование программы Doctor-web для проверки дисков и удаления обнаруженных вирусов в целом подобно Aidstest, в связи с чем эту программу можно запускать сразу после запуска Aidstest. При этом практически не происходит “дублирования”, так как Aidstest и Doctor-web работают на разных наборах вирусов. В режиме эвристического анализа программа Doctor-web способна эффективно определять файлы, зараженные новыми неизвестными вирусами. Применяя одновременно Aidstest и Doctor-web для контроля дискет и получаемых по сети файлов, можно избежать заражения.     Программа - ревизор Adinf позволяет обнаружить любую вирус, включая вирусы, вирусы - мутанты и неизвестные на сегодняшной день вирусы. Время проверки одного логического диска крайне мало, что дает возможность использовать Adinf повседневно без существенной потери времени.
    Переход на применение операционной системы Windows 95/98 породил проблемы с защитой от вирусов, создаваемых специально для этой среды. Кроме того, появилась новая разновидность вирусов - макровирусы, вживляемые в документы, подготавливаемые текстовым процессором WORD, EXCEL. AO “Диалог - Наука” предложен программно-аппаратный комплекс Sheriff, предназначенный для антивирусного мониторинга и защиты, но он предполагает установку в ПК дополнительной платы расширения и может работать только на серверах и рабочих станциях, оперирующих большими объемами данных. Известными антивирусными программами являются AntiviralTolkit Pro(AVP32), Norton AntiVirus for Windows 95, McAffee Virusscan95, Sophos SWEEP for Windows95, ThunderByte AntiVirus utilities и др. Эти программы работают в виде программ - сканеров (мониторов) и проводят антивирусный контроль оперативной памяти, папок и дисков, содержат алгоритмы для распознавания новых типов вирусов, позволяют в процессе проверки лечить файлы и диски.     Программа Antiviral Tolkit Pro (AVP32) является 32 -разрядным приложением работающим в среде Windows95/98 и Windows NT, имеет удобный пользовательский интерфейс, гибкую систему настроек и позволяет распознавать более 62659 различных вирусов. Для работы этой программы компьютер должен иметь не менее 4 Мбайт оперативной памяти и не менее 2 Мбайт свободного места на жестком диске. Antiviral Tolkit Pro pаспознает и удаляет полиморфные вирусы, вирусы-невидимки, макровирусы в документах, подготовленных в Word , Excel, “троянские кони”.
Задания:
Произвести установку антивирусной программы Doctor-web и проверить компьютеры на наличие вирусов
Произвести установку антивирусной программы Norton Antivirus и проверить компьютеры на наличие вирусов
Произвести установку антивирусной программы Kaspersky (AVP) и проверить компьютеры на наличие вирусов
Произвести установку антивирусной программы AntiviralTolkit Pro и проверить компьютеры на наличие вирусов
Произвести установку антивирусной программы Thunder Byte AntiVirus utilities и проверить компьютеры на наличие вирусов



Контрольные вопросы:
Какие антивирусные программы вы знаете?
Вирус – это
Главная причина заражения компьютеров вирусами
Программы – ревизоры
Макровирусы – это
Загрузочные вирусы
Файловые вирусы
Программы – полиграф
Программы – детекторы
Программы – иммунизаторы
Разрушительные вирусы
Безвредные вирусы
Опасные вирусы
Сетевые вирусы
Резидентные вирусы



Лабораторная работа № 5

Тема: Глобальные сети. Устройства разрушения. Электронная почта. Почтовые бомбы как угроза безопасности
Цель работы: Получение сведений об основных устройствах разрушения и почтовых бомбах. Обучиться работе с электронной почтой.
Теоретическая часть:
Устройства  разрушения - это  программы,   выполняющие  одно из  следующих действий:
Несанкционированное действие;
Разрушение данных.
     Устройства  разрушения  обычно используются несознательными  пользователями, недовольными  служащими  или  подростками из  желания "позабавиться" над другими,  досадить им или просто из любопытства.
Почтовая бомба редко разрушает данные ПК, вместо  этого она просто затрудняет работу  почтовой  службы.  Её  механизм   заключается  в  простой  отправке   серии  сообщений  на   ваш  почтовый ящик. Цель атаки - переполнение почтового ящика "мусором". Большинство Internet пользователей получают почтовые бомбы в  течение  года. Атакующий - это обычно кто-то, кто  несогласен  с  вами, например по вашему суждению в форуме Usenet. Средний  размер  почтовой  бомбы 2 МБ. Очевидно, что если   вы    используете dial-up соединение, то  вы  просто  потеряете   время  на скачивание этого мусора. Пакеты  почтовых  бомб - программы автоматизирующие отправку почтовых бомб. Знакомство с ними  необходимо для предотвращения атак изнутри.      Работа с  почтовыми  бомбами
Уничтожайте  файлы, пакеты почтовых бомб; используйте  исключающие  схемы, почтовые фильтры и другие  средства  автоматизации и  блокировки  писем  отправленных  из  каких-либо "вредных" адресов. Для пользователей UNIX в on-line можно найти множество источников обеспечения безопасности, а для пользователей Windows или MacOS можно найти множество порекомендовать любое из следующих ниже перечисленных фильтров.
     Если кто-либо начинает вас бомбить, вы  можете попытаться обратиться к их Postmaster-у. Обычно  это  действует и  пользователя предупреждают о некорректном  поведении, что достаточно, чтобы  удержать его  от дальнейших подобных  действий. Другое  решение  более скрытое, но  действенное и  с возможностью  автоматизации- выглядит так: пишется скрипт, определяющий адрес обидчика и  на  каждое полученное сообщение, отправляющий N-страниц правил, запрещающих подобные действия и напоминающий об уголовном наказании. Этот  способ  может быть запрещен вашим провайдером. Следует  запомнить: не все ISP (провайдеры) отвечают  за  собственных юзеров и  в такой ситуации  лучшим  выходом  является  способ  блокирования всей почты целиком  из такого  домена (Domain).
Mail Relay- это сервер в Internet, который   может   направлять  почту  от  юзера  к другим  почтовым  серверам. До сих пор  большинство  почтовых  клиентов (например Netscape, Eudora, Outlook)  не  полностью "понимают" как отправить почту  и лишь пересылают ее mail relay  для  отправки. В результате  mail relay является обязательным для большинства почтовых  систем.  Потенциальная проблема с безопасностью  при  работе  с  mail relay состоит  в том, что при некорректной  конфигурации или "пропатчивании" они  могут  пересылать  почту  любого юзера, любой сети.     

Задания:
Установить Microsoft Outlook и произвести полную настройку параметров
Произвести мероприятия по защите информации от угрозы почтовых бомб
Работа в Internet. Защита информации в глобальных сетях
Провести анализ устройств разрушения
Создать свой электронный адрес и вести регулярную переписку со своими однокурсниками

Контрольные вопросы:
Устройства разрушения
Связывающие списки
Почтовые пересылки
Пакеты почтовых бомб
Работа с почтовыми бомбами
Почтовые бомбы – угроза безопасности?
Denial of Service Attacks (Атаки: отказ в обслуживании)
Почтовые пересылки
Наиболее известные атаки
Mail Relay


Лабораторная работа № 6

Тема: Программные закладки и защита от них. Идентификация. Аутентификация

Цель работы: Ввести понятие программных закладок, провести анализ возможных мер по защите информации от них. В ходе выполнения данной лабораторной работы студенты должны
Теоретическая часть:
Имеются также вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:
вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (программная закладка первого типа);
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).
    Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему: программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS - набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве);
загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах (из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы);
драйверные закладки, ассоциированные с драйверами (файлами, в которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами);
прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки);
исполняемые закладки, ассоциированные с исполняемыми модулями, содержащими код этой закладки (чаще всего эти модули представляют собой пакетные файлы, т.е. файлы, которые состоят из команд операционной системы, выполняемых одна за одной, как если бы их набирали на клавиатуре компьютера);
закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек);
замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы игрового и развлекательного назначения.
    Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий:
программная закладка должна попасть в оперативную память компьютера (если закладка относится к первому типу, то она должна быть загружена до начала работы другой программы, которая является целью воздействия закладки, или во время работы этой программы);
работа закладки, находящейся в оперативной памяти, начинается при выполнении ряда условий, которые называются активизирующими.
     Иногда сам пользователь провоцируется на запуск исполняемого файла, содержащего код программной закладки. Известен такой случай. Среди пользователей свободно распространялся набор из архивированных файлов. Для извлечения файлов из него требовалось вызвать специальную утилиту которая, как правило, есть почти у каждого пользователя и запускается после указания ее имени в командной строке. Однако мало кто из пользователей замечал, что в полученном наборе файлов уже имелась программа с таким же именем и что запускалась именно она. Кроме декомпрессии файлов, эта программная закладка дополнительно производила ряд действий негативного характера.     С учетом замечания о том, что программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные закладки (они находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т.е. до его перезагрузки или до выключения питания) и нерезидентные (такие закладки попадают в оперативную память компьютера аналогично резидентным, однако, в отличие от последних, выгружаются по истечении некоторого времени или при выполнении особых условий).
Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:
копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящейся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;
изменение алгоритмов функционирования системных, прикладных и служебных программ (например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля);
навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером).
    У всех программных закладок (независимо от метода их внедрения в компьютерную систему, срока их пребывания в оперативной памяти и назначения) имеется одна важная общая черта: они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может. Ясно, что для целенаправленного воздействия она должна выполнять и операцию чтения, иначе в ней может быть реализована только функция разрушения (например, удаление или замена информации в определенных секторах жесткого диска).
Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах:
не допустить внедрения программной закладки в компьютерную систему;
выявить внедренную программную закладку;
удалить внедренную программную закладку.
    Решение задачи защиты от программных закладок сходно с решением проблемы защиты компьютерных систем от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут:
навязывать конечные результаты контрольных проверок;
влиять на процесс считывания информации и запуск программ, за которыми осуществляется контроль;
изменять алгоритмы функционирования средств контроля.
    При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки, либо когда контроль осуществляется только с использованием программ управления, находящихся в ПЗУ компьютерной системы.
Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:
в нем установлена система BIOS, не содержащая программных закладок;
операционная система проверена на наличие в ней закладок;
достоверно установлена неизменность BIOS и операционной системы для данного сеанса;
на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
исключен запуск проверенных программ в каких-либо иных условиях, кроме перечисленных выше, т.е. вне изолированного компьютера.
    Для определения степени изолированности компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска и драйверы операционной системы которые в свою очередь также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.
Задания:
Произвести мероприятия по определению наличия программных закладок
Проверить компьютеры с помощью дефрагментатора
Использование метода идентификации для защиты информации
С помощью метода аутентификации проверить компьютеры на безопасность информации в них
Определить степень изолированности компьютера, используя модель ступенчатого контроля
Контрольные вопросы:
Изолированный компьютер
Дефрагментатор
Программная закладка
Что понимают под идентификацией
Что понимают под аутентификацией
Модель ступенчатого контроля
Драйверные закладки
Загрузочные закладки
Закладка – имитатор
Исполняемая закладка

Тестовые вопросы по дисциплине:

Вопросы 1 модуля по дисциплине «Основы информационной безопасности»
Вопрос1
Любое потенциальное действие, которое направлено на нарушение конфиденциальности целостности и доступности информации называется
Ответ1+
Угрозой
Ответ2
Атакой
Ответ3
Авторизованными
Ответ4
Умышленными угрозами
Ответ5
Нет правильного ответа
Вопрос2
Реализованная угроза называется
Ответ1
Угрозой
Ответ2+
Атакой
Ответ3
Авторизованными
Ответ4
Умышленными угрозами
Ответ5
Нет правильного ответа
Вопрос3
Конфиденциальная система обеспечивает уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен такие пользователи называются
Ответ1
Угрозой
Ответ2
Атакой
Ответ3+
Авторизованными
Ответ4
Умышленными угрозами
Ответ5
Нет правильного ответа
Вопрос4
Защита информации ориентирована на борьбу с так называемыми
Ответ1
Угрозой
Ответ2
Атакой
Ответ3
Авторизованными
Ответ4+
Умышленными угрозами
Ответ5
Нет правильного ответа
Вопрос5
Умышленные угрозы подразделяются на
Ответ1+
Активные и пассивные
Ответ2
Активные и процедурные
Ответ3
Пассивные и процедурные
Ответ4
Процедурные и опасные
Ответ5
Нет правильного ответа
Вопрос6
Несанкционированный доступ к информации без изменения состояния системы
Ответ1+
Пассивная угроза
Ответ2
Активная угроза
Ответ3
Опасная угроза
Ответ4
Безопасная угроза
Ответ5
Нет правильного ответа
Вопрос7
Несанкционированное изменение системы
Ответ1
Пассивная угроза
Ответ2+
Активная угроза
Ответ3
Опасная угроза
Ответ4
Безопасная угроза
Ответ5
Нет правильного ответа
Вопрос8
Программные код встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере
Ответ1+
Компьютерный вирус
Ответ2
Программные вирусы
Ответ3
Размножение
Ответ4
Вирусная атака
Ответ5
Нет правильного ответа
Вопрос9
Блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
Ответ1
Компьютерный вирус
Ответ2+
Программные вирусы
Ответ3
Размножение
Ответ4
Вирусная атака
Ответ5
Нет правильного ответа
Вопрос10
Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков или в содержании других программ. Этот процесс называется
Ответ1
Компьютерный вирус
Ответ2
Программные вирусы
Ответ3+
Размножение
Ответ4
Вирусная атака
Ответ5
Нет правильного ответа
Вопрос11
По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется
Ответ1
Компьютерный вирус
Ответ2
Программные вирусы
Ответ3
Размножение
Ответ4+
Вирусная атака
Ответ5
Нет правильного ответа
Вопрос12
К компьютерным вирусам примыкают и так называемые
Ответ1+
Троянские кони
Ответ2
Троянские змеи
Ответ3
Троянские слоны
Ответ4
Троянские пауки
Ответ5
Нет правильного ответа
Вопрос13
Совокупность организованных и технологических мер, программно-технологических средств, правовых и морально-этических норм, направленных на противодействий угрозам нарушителей с целью сведения до минимализма возможного ущерба пользователям и владельцам системы
Ответ1
Компьютерный вирус
Ответ2
Программные вирусы
Ответ3
Размножение
Ответ4
Вирусная атака
Ответ5+
Системы защиты информации
Вопрос14
Сколько существует подходов построения системы защиты информации
Ответ1
3
Ответ2+
2
Ответ3
7
Ответ4
4
Ответ5
9
Вопрос15
Существует два подхода построения системы защиты информации
Ответ1+
Фрагментарный и комплексный
Ответ2
Фрагментарный и некомплексный
Ответ3
Комплексный и некомплексный
Ответ4
Процедурный и формальный
Ответ5
Нет правильного ответа
Вопрос16
Фрагментарный подход
Ответ1+
Мероприятие по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях
Ответ2
Различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем
Ответ3
Совокупность организованных и технологических мер, программно-технологических средств, правовых и морально-этических норм, направленных на противодействий угрозам нарушителей с целью сведения до минимализма возможного ущерба пользователям и владельцам системы
Ответ4
По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске.
Ответ5
Нет правильного ответа
Вопрос17
Комплексный подход
Ответ1
Мероприятие по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях
Ответ2+
Различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем
Ответ3
Совокупность организованных и технологических мер, программно-технологических средств, правовых и морально-этических норм, направленных на противодействий угрозам нарушителей с целью сведения до минимализма возможного ущерба пользователям и владельцам системы
Ответ4
По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске.
Ответ5
Нет правильного ответа
Вопрос18
Существует много возможных направлений в утечке информации путей несанкционированного доступа к ней системах и в сетях
Ответ1
Перехват электронных излучений
Ответ2
Принудительная электро-магнитное облучение линий связи
Ответ3
Перехват акустических, волновых излучений
Ответ4
Чтение остаточной информации в аппаратных средствах
Ответ5+
Все ответы верны
Вопрос19
Системы защиты не должна допускать чтобы:
Ответ1
Злоумышленник мог снять с себя ответственность за формирование ложной или разрушающей информации
Ответ2
Были отказы от фактов получения информации которая была фактически получена. Но в другое время
Ответ3
Подтверждались утверждением о посылке кому-то информации которая на самом деле не посылалась
Ответ4
В передаваемой информации содержалась другая информация
Ответ5+
Все ответы верны
Вопрос20
Этапы разработки архитектуры безопасности
Ответ1
Анализ возможных угроз
Ответ2
Разработка системы защиты
Ответ3
Реализация системы защиты
Ответ4
Сопровождение системы защиты
Ответ5+
Все ответы верны
Вопрос21
Процессы по нарушению надежности информации можно разделить на
Ответ1+
Случайные и злоумышленные
Ответ2
Специальные и злоумышленные
Ответ3
Случайные и специальные
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос22
Под объектом защиты понимается
Ответ1
Охраняемый объект
Ответ2+
Такой компонент системы, в котором находятся или могут находиться защищаемая информация
Ответ3
Совокупность данных, которые могут содержать подлежащие к защите сведения
Ответ4
Нет правильного ответа
Ответ5
Система под паролем
Вопрос23
Под элементом защиты понимается
Ответ1
Охраняемый объект
Ответ2
Такой компонент системы, в котором находятся или могут находиться защищаемая информация
Ответ3+
Совокупность данных, которые могут содержать подлежащие к защите сведения
Ответ4
Нет правильного ответа
Ответ5
Система под паролем
Вопрос24
Доступ к объектам и элементам защиты информации может или возможен для категорий лиц
Ответ1
3
Ответ2
4
Ответ3
5
Ответ4+
2
Ответ5
6
Вопрос25
Доступ к объектам и элементам защиты информации может или возможен для двух категорий лиц
Ответ1
Пользователей и нарушителей
Ответ2
Пользователей и законных нарушителей
Ответ3
Законных пользователей и хакеров
Ответ4
Хакеров и крекеров
Ответ5+
Законных пользователей и нарушителей
Вопрос26
Несанкционированное ознакомление с информацией подразделяется на
Ответ1+
Активное и пассивное
Ответ2
Формальное и неформальное
Ответ3
Законное и незаконное
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос27
При построении защиты информации сложилось подхода
Ответ1
3
Ответ2+
2
Ответ3
4
Ответ4
5
Ответ5
7
Вопрос28
При построении защиты информации сложилось два подхода
Ответ1
Активное и пассивное
Ответ2
Формальное и неформальное
Ответ3+
Фрагментарное и комплексное
Ответ4
Законное и незаконное
Ответ5
Нет правильного ответа
Вопрос29
При фрагментарном подходе
Ответ1
Совокупность данных, которые могут содержать подлежащие к защите сведения
Ответ2
Мероприятие по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях
Ответ3
Различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем
Ответ4+
Мероприятия направляются на противодействие определенным угрозам при строго определенных условиях
Ответ5
Совокупность организованных и технологических мер, программно-технологических средств, правовых и морально-этических норм, направленных на противодействий угрозам нарушителей с целью сведения до минимализма возможного ущерба пользователям и владельцам системы
Вопрос30
При комплексном подходе
Ответ1
Совокупность данных, которые могут содержать подлежащие к защите сведения
Ответ2
Мероприятие по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях
Ответ3
Различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем
Ответ4
Мероприятия направляются на противодействие определенным угрозам при строго определенных условиях
Ответ5+
Различные меры противодействия объединяются и формируют так называемую архитектуру адаптации системы
Вопрос31
Протокол –
Ответ1+
Набор правил и процедур, регулирующих порядок осуществления некоторой связи
Ответ2
Набор правил и процедур, регулирующих порядок осуществления связи
Ответ3
Набор правил и процедур, регулирующих порядок осуществления определенной связи
Ответ4
Набор правил и процедур, регулирующих порядок осуществления неопределенной связи
Ответ5
Набор правил, регулирующих порядок осуществления некоторой связи
Вопрос32
Существует основных момента, касающихся протоколов
Ответ1
2
Ответ2+
3
Ответ3
4
Ответ4
5
Ответ5
Нет правильного ответа
Вопрос33
Компьютер-отправитель в соответствии с протоколом выполняет следующие действия:
Ответ1
Разбивает данные на небольшие блоки, называемые пакетами, с которыми может работать протокол
Ответ2
Добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему
Ответ3+
Все ответы верны
Ответ4
Подготавливать данные к передаче через плату сетевого адаптера и далее по сетевому кабелю
Нет правильного ответа
Вопрос34
Компьютер-получатель в соответствии с протоколом выполняет действия, но в обратном порядке
Ответ1
Принимает пакеты данных из сетевого кабеля
Ответ2
Через плату сетевого адаптера передает пакеты в компьютерах
Ответ3
Удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем
Ответ4+
Все ответы верны
Ответ5
Копирует данные из пакетов в буфер для их объединения в исходный блок данных
Вопрос35
Маршрутизируемый протокол – это
Ответ1
Набор правил и процедур, регулирующих порядок осуществления некоторой связи
Ответ2
Набор правил и процедур, регулирующих порядок осуществления связи
Ответ3
Набор правил и процедур, регулирующих порядок осуществления определенной связи
Ответ4
Данные, непередаваемые из одной локальной сети в другую по одному из возможных маршрутов
Ответ5+
Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов
Вопрос36
Маршрутизируемые протоколы могут использоваться для объединения локальных сетей в глобальную сеть
Ответ1+
Нескольких
Ответ2
2
Ответ3
3
Ответ4
4
Ответ5
7
Вопрос37
Несколько протоколов, которые работают в сети одновременно, обеспечивают следующие операции с данными:
Ответ1
Подготовку
Ответ2+
Все ответы верны
Ответ3
Передачу
Ответ4
Прием
Ответ5
Последующие действия
Вопрос38
Стек протоколов – это
Ответ1
Комбинация протоколов
Ответ2
Определенная комбинация протоколов
Ответ3+
Некоторая комбинация протоколов
Ответ4
Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов
Ответ5
Набор правил и процедур, регулирующих порядок осуществления некоторой связи
Вопрос39
Прикладной уровень –
Ответ1+
Инициализация или прием запроса
Ответ2
Добавление в пакет форматирующей, отображающей и шифрующей информации
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос40
Представительский уровень –
Ответ1
Инициализация или прием запроса
Ответ2+
Добавление в пакет форматирующей, отображающей и шифрующей информации
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос41
Сеансовый –
Ответ1
Инициализация или прием запроса
Ответ2
Добавление в пакет форматирующей, отображающей и шифрующей информации
Ответ3+
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос42
Транспортный уровень –
Ответ1
Инициализация или прием запроса
Ответ2
Добавление в пакет форматирующей, отображающей и шифрующей информации
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4+
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос43
Сетевой –
Ответ1
Инициализация или прием запроса
Ответ2
Добавление в пакет форматирующей, отображающей и шифрующей информации
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5+
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос44
Коммуникационные задачи, которые возложены на сеть, позволяют выделить среди протоколов типа
Ответ1+
3
Ответ2
6
Ответ3
4
Ответ4
5
Ответ5
8
Вопрос45
E -mail легко:
Ответ1
Прочитать и уничтожить
Ответ2
Прочитать и сохранить
Ответ3
Прочитать и дать ответ
Ответ4
Распечатать
Ответ5+
Все ответы верны
Вопрос46
Каталоги обычно предоставляют следующую информацию о сетевых пользователях
Ответ1
Имя
Ответ2
Местонахождение
Ответ3
Должность
Ответ4
Номер телефона
Ответ5+
Все ответы верны
Вопрос47
Индивидуальное планирование
Ответ1+
Сетевые утилиты планирования помогают пользователям оптимально распределить их время
Ответ2
Электронная версия обычного ежедневника, предназначенная для ежедневного, ежемесячного и ежегодного планирования деловых встреч, переговоров и т. Д.
Ответ3
Программы электронного планирования решают и такую задачу: автоматически проверяют расписания всех потенциальных участников встречи и указывают организатору этой встречи, когда у них есть свободное время
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос48
Программные планирования
Ответ1
Сетевые утилиты планирования помогают пользователям оптимально распределить их время
Ответ2+
Электронная версия обычного ежедневника, предназначенная для ежедневного, ежемесячного и ежегодного планирования деловых встреч, переговоров и т. Д.
Ответ3
Программы электронного планирования решают и такую задачу: автоматически проверяют расписания всех потенциальных участников встречи и указывают организатору этой встречи, когда у них есть свободное время
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос49
Групповое планирование-
Ответ1
Сетевые утилиты планирования помогают пользователям оптимально распределить их время
Ответ2
Электронная версия обычного ежедневника, предназначенная для ежедневного, ежемесячного и ежегодного планирования деловых встреч, переговоров и т. Д.
Ответ3+
Программы электронного планирования решают и такую задачу: автоматически проверяют расписания всех потенциальных участников встречи и указывают организатору этой встречи, когда у них есть свободное время
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос50
Канальный уровень
Ответ1+
Добавление информации дл проверки ошибок и подготовка данных для передачи по физическому соединению
Ответ2
Передача пакета как потока битов
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос51
Физический уровень
Ответ1
Добавление информации дл проверки ошибок и подготовка данных для передачи по физическому соединению
Ответ2+
Передача пакета как потока битов
Ответ3
Добавление информации о трафике с указанием момента отправки пакета
Ответ4
Добавление информации для обработки ошибок
Ответ5
Добавление адресной информации и информации о месте пакета в последовательности передаваемых пакетов
Вопрос52
Какой протокол является базовым в Интернет?
Ответ1
HTTP
Ответ2
HTML
Ответ3
TCP
Ответ4+
TCP/IP
Ответ5
нет правильного ответа
Вопрос53
Компьютер, подключенный к Интернет, обязательно имеет...
Ответ1+
IP – адрес
Ответ2
Web – сервер
Ответ3
домашнюю web – страницу
Ответ4
доменное имя
Ответ5
нет правильного ответа
Вопрос54
Гиперссылки на Web - странице могут обеспечить переход...
Ответ1
только в пределах данной web – страницы
Ответ2
только на web - страницы данного сервера
Ответ3
на любую web - страницу данного региона
Ответ4+
на любую web - страницу любого сервера Интернет
Ответ5
нет правильного ответа
Вопрос55
Задан адрес электронной почты в сети Internet: user_name@int.glasnet.ru. Каково имя владельца электронного адреса?
Ответ1
int.glasnet.ru
Ответ2+
user_name
Ответ3
glasnet.ru
Ответ4
Ru
Ответ5
нет правильного ответа
Вопрос56
Браузеры (например, Microsoft Internet Explorer) являются...
Ответ1
серверами Интернет
Ответ2
антивирусными программами
Ответ3
трансляторами языка программирования
Ответ4+
средством просмотра web – страниц
Ответ5
нет правильного ответа
Вопрос57
Web - страницы имеют формат (расширение)...
Ответ1
*. Txt
Ответ2+
*. htm
Ответ3
*. Doc
Ответ4
*. EXE
Ответ5
нет правильного ответа
Вопрос58
Защита информации в системах и сетях –это
Ответ1+
системное обеспечение надежности информации;
Ответ2
процесс обработки информации;
Ответ3
программа-ревизор;
Ответ4
аппаратное средство;
Ответ5
программное средство.
Вопрос59
Объект защиты информации – это
Ответ1+
структурный компонент системы, содержащий информацию, подлежащей защите;
Ответ2
совокупность данных, содержащая информацию, подлежащей защите;
Ответ3
операционная система;
Ответ4
драйверы;
Ответ5
архиваторы;
Вопрос60
Элемент защиты информации – это
Ответ1
структурный компонент системы, содержащий информацию, подлежащей защите;
Ответ2+
совокупность данных, содержащая информацию, подлежащей защите;
Ответ3
узел связи;
Ответ4
накопители;
Ответ5
средства отображения информации;
Вопрос61
Защитить информацию – это значит
Ответ1
обеспечить физическую целостность информации;
Ответ2
не допустить несанкционированного получения информации;
Ответ3
использовать антивирусные программы;
Ответ4
использовать программа-ревизор;
Ответ5+
все ответы правильные;
Вопрос62
Антивирусные программы
Ответ1+
AIDSTEST, DOCTOR WEB, MICROSOFT ANTIVIRUS, ADINF ,Norton AntiVirus 2000
Ответ2
AIDSTEST, DOCTOR WEB, ТРОЯНСКИЙ КОНЬ, MICROSOFT ANTIVIRUS
Ответ3
AIDSTEST, WIN WORD, MICROSOFT ANTIVIRUS, ТРОЯНСКИЙ КОНЬ
Ответ4
AIDSTEST, DOCTOR WEB, WIN WORD, ADINF, Norton AntiVirus 2000
Ответ5
AIDSTEST, DOCTOR WEB, MICROSOFT ANTIVIRUS, WIN95.CIH
Вопрос63
Какая из ниже перечисленных программ является ревизором:
Ответ1+
Adinf
Ответ2
DrWeb
Ответ3
Sherif
Ответ4
Aidstest
Ответ5
Dir-I
Вопрос64
Что делает программа-детектор:
Ответ1
находит зараженные файлы и лечит их
Ответ2+
ищет вирусы с известной сигнатурой
Ответ3
сравнивает исходное состояние файла с текущим
Ответ4
обнаруживает подозрительные действия
Ответ5
предотвращает заражение файлов
Вопрос65
Программа доктор (фаг):
Ответ1
ищет вирусы с известной сигнатурой
Ответ2
предотвращает заражение файлов
Ответ3+
находит зараженные файлы и лечит их
Ответ4
сравнивает исходное состояние файла с текущим
Ответ5
обнаруживает подозрительные действия
Вопрос66
Программа-ревизор:
Ответ1
обнаруживает подозрительные действия
Ответ2
предотвращает заражение файлов
Ответ3
ищет вирусы с известной сигнатурой
Ответ4+
сравнивает исходное состояние файла с текущим
Ответ5
находит зараженные файлы и лечит их
Вопрос67
Программа-фильтр:
Ответ1
предотвращает заражение файлов
Ответ2
ищет вирусы с известной сигнатурой
Ответ3
сравнивает исходное состояние файла с текущим
Ответ4
находит зараженные файлы и лечит их
Ответ5+
обнаруживает подозрительные действия
Вопрос68
Какая программа находит зараженные файлы и лечит их
Ответ1
Программа-фильтр
Ответ2
Программа-вакцина
Ответ3+
Программа-ревизор
Ответ4
Программа доктор (фаг)
Ответ5
Программа-детектор
Вопрос69
Программа-вакцина:
Ответ1+
модифицируют программы и диски
Ответ2
находит зараженные файлы и лечит их
Ответ3
сравнивает исходное состояние файла с текущим
Ответ4
обнаруживает подозрительные действия
Ответ5
ищет вирусы с известной сигнатурой
Вопрос70
Методы защиты от компьютерных вирусов
Ответ1+
Общие средства защиты, профилактические меры, специализированные программы
Ответ2
Троянский Конь, профилактические меры, специализированные программы
Ответ3
Общие средства защиты, профилактические меры, программы закладки и сетевые черви
Ответ4
Win95.CIH, профилактические меры, специализированные программы
Ответ5
Общие средства защиты, профилактические меры, Win95.CIH
Вопрос71
Разновидности средств защиты информации
Ответ1+
копирование информации, разграничение доступа
Ответ2
копирование информации, программы закладки и сетевые черви
Ответ3
Троянский Конь, разграничение доступа
Ответ4
копирование информации, Троянский Конь
Ответ5
программы закладки и сетевые черви
Вопрос72
Что такое антивирус
Ответ1+
Это специальная программа, написанная для конкретных вирусов
Ответ2
100% защита от вируса
Ответ3
Загрузочные файлы
Ответ4
модифицирующие программы
Ответ5
резидентные файлы


Вопросы 2 модуля по дисциплине «Основы информационной безопасности»

Вопрос1
Компьютерный вирус –
Ответ1+
Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере
Ответ2
Блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
Ответ3
Продукт взаимодействия данных и адекватных им методов
Ответ4
Совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы
Ответ5
Нет правильного ответа
Вопрос2
Программные вирусы –
Ответ1
Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере
Ответ2+
Блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
Ответ3
Продукт взаимодействия данных и адекватных им методов
Ответ4
Совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы
Ответ5
Нет правильного ответа
Вопрос3
Информация –
Ответ1
Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере
Ответ2
Блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
Ответ3+
Продукт взаимодействия данных и адекватных им методов
Ответ4
Совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы
Ответ5
Нет правильного ответа
Вопрос4
Система защиты информации –
Ответ1
Программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере
Ответ2
Блоки программного кода, целенаправленно внедренные внутрь других прикладных программ
Ответ3
Продукт взаимодействия данных и адекватных им методов
Ответ4+
Совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм направленных на противодействие угрозам нарушителей в целях сведения до минимума возможного ущерба пользователям и владельцам системы
Ответ5
Нет правильного ответа
Вопрос5
Существует типа компьютерных вирусов
Ответ1
5
Ответ2
4
Ответ3
2
Ответ4
8
Ответ5+
3
Вопрос6
Программные вирусы
Ответ1+
Поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета
Ответ2
От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков)
Ответ3
Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд
Ответ4
Нет правильного ответа
Ответ5
«Съедают» программу
Вопрос7
Загрузочные вирусы
Ответ1
Поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета
Ответ2+
От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков)
Ответ3
Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд
Ответ4
Нет правильного ответа
Ответ5
«Съедают» программу
Вопрос8
Макровирусы
Ответ1
Поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета
Ответ2
От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков)
Ответ3+
Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд
Ответ4
Нет правильного ответа
Ответ5
«Съедают» программу
Вопрос9
Существуют рубежа защиты от компьютерных вирусов
Ответ1
5
Ответ2
4
Ответ3
2
Ответ4+
3
Ответ5
8
Вопрос10
Существуют метода реализации защиты
Ответ1
5
Ответ2
4
Ответ3
2
Ответ4
8
Ответ5+
3
Вопрос11
Создание образа жесткого диска на внешних носителях
Ответ1+
В случае выхода из строя данных в системных областях жесткого диска сохраненный образ диска может позволить восстановить если не все данные, то по крайней мере их большую часть
Ответ2
Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве
Ответ3
Некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя
Ответ4
Наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности
Ответ5
Нет правильного ответа
Вопрос12
Регулярное сканирование жестких дисков в поисках компьютерных вирусов
Ответ1
В случае выхода из строя данных в системных областях жесткого диска сохраненный образ диска может позволить восстановить если не все данные, то по крайней мере их большую часть
Ответ2+
Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве
Ответ3
Некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя
Ответ4
Наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности
Ответ5
Нет правильного ответа
Вопрос13
Контроль за изменением размеров и других атрибутов файлов
Ответ1
В случае выхода из строя данных в системных областях жесткого диска сохраненный образ диска может позволить восстановить если не все данные, то, по крайней мере, их большую часть
Ответ2
Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве
Ответ3+
Некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя
Ответ4
Наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности
Ответ5
Нет правильного ответа
Вопрос14
Контроль за обращениями к жесткому диску
Ответ1
В случае выхода из строя данных в системных областях жесткого диска сохраненный образ диска может позволить восстановить если не все данные, то, по крайней мере, их большую часть
Ответ2
Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве
Ответ3
Некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя
Ответ4+
Наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности
Ответ5
Нет правильного ответа
Вопрос15
Загрузочные вирусы
Ответ1+
Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска
Ответ2
Внедряются в основном в исполняемые файлы с расширением com и exe
Ответ3
Проникают в системные модули и драйверы периферийных устройств, поражают программы – интерпретаторы
Ответ4
Обитают в компьютерных сетях
Ответ5
Поражают загрузочные сектора дисков и файлы прикладных программ
Вопрос16
Файловые вирусы
Ответ1
Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска
Ответ2+
Внедряются в основном в исполняемые файлы с расширением com и exe
Ответ3
Проникают в системные модули и драйверы периферийных устройств, поражают программы – интерпретаторы
Ответ4
Обитают в компьютерных сетях
Ответ5
Поражают загрузочные сектора дисков и файлы прикладных программ
Вопрос17
Системные вирусы
Ответ1
Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска
Ответ2
Внедряются в основном в исполняемые файлы с расширением com и exe
Ответ3+
Проникают в системные модули и драйверы периферийных устройств, поражают программы – интерпретаторы
Ответ4
Обитают в компьютерных сетях
Ответ5
Поражают загрузочные сектора дисков и файлы прикладных программ
Вопрос18
Сетевые вирусы
Ответ1
Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска
Ответ2
Внедряются в основном в исполняемые файлы с расширением com и exe
Ответ3
Проникают в системные модули и драйверы периферийных устройств, поражают программы – интерпретаторы
Ответ4+
Обитают в компьютерных сетях
Ответ5
Поражают загрузочные сектора дисков и файлы прикладных программ
Вопрос19
Файлово – загрузочные вирусы
Ответ1
Внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска
Ответ2
Внедряются в основном в исполняемые файлы с расширением com и exe
Ответ3
Проникают в системные модули и драйверы периферийных устройств, поражают программы – интерпретаторы
Ответ4
Обитают в компьютерных сетях
Ответ5+
Поражают загрузочные сектора дисков и файлы прикладных программ
Вопрос20
“Троянский конь” –
Ответ1+
Программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему
Ответ2
Программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм
Ответ3
Самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала
Ответ4
Перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты
Ответ5
Нет правильного ответа
Вопрос21
Логическая бомба –
Ответ1
Программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему
Ответ2+
Программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм
Ответ3
Самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала
Ответ4
Перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты
Ответ5
Нет правильного ответа
Вопрос22
Программы – мутанты
Ответ1
Программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему
Ответ2
Программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм
Ответ3+
Самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала
Ответ4
Перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты
Ответ5
Нет правильного ответа
Вопрос23
Вирусы-невидимки
Ответ1
Программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему
Ответ2
Программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм
Ответ3
Самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала
Ответ4+
Перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты
Ответ5
Нет правильного ответа
Вопрос24
Современная кpиптогpафия включает в себя
Ответ1
Симметричные криптосистемы
Ответ2
Криптосистемы с открытым ключом
Ответ3
Системы электронной подписи
Ответ4
Управление ключом
Ответ5+
Все ответы верны
Вопрос25
Алфавит –
Ответ1+
Конечное множество знаков используемых для кодирования информации
Ответ2
Упорядоченный набор из элементов алфавита, несущий смысловую нагрузку
Ответ3
Пpеобpазовательный процесс в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Ответ4
Обратный шифрованию процесс. На основе ключа шифрованный текст пpеобpазуется в исходный
Ответ5
Информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Вопрос26
Текст –
Ответ1
Конечное множество знаков используемых для кодирования информации
Ответ2+
Упорядоченный набор из элементов алфавита, несущий смысловую нагрузку
Ответ3
Пpеобpазовательный процесс в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Ответ4
Обратный шифрованию процесс. На основе ключа шифрованный текст пpеобpазуется в исходный
Ответ5
Информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Вопрос27
Шифрование –
Ответ1
Конечное множество знаков используемых для кодирования информации
Ответ2
Упорядоченный набор из элементов алфавита, несущий смысловую нагрузку
Ответ3+
Пpеобpазовательный процесс в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Ответ4
Обратный шифрованию процесс. На основе ключа шифрованный текст пpеобpазуется в исходный
Ответ5
Информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Вопрос28
Дешифрование –
Ответ1
Конечное множество знаков используемых для кодирования информации
Ответ2
Упорядоченный набор из элементов алфавита, несущий смысловую нагрузку
Ответ3
Пpеобpазовательный процесс в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Ответ4+
Обратный шифрованию процесс. На основе ключа шифрованный текст пpеобpазуется в исходный
Ответ5
Информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Вопрос29
Ключ –
Ответ1
Конечное множество знаков используемых для кодирования информации
Ответ2
Упорядоченный набор из элементов алфавита, несущий смысловую нагрузку
Ответ3
Пpеобpазовательный процесс в результате которого исходный текст, который носит также название открытого текста, заменяется шифрованным текстом
Ответ4
Обратный шифрованию процесс. На основе ключа шифрованный текст пpеобpазуется в исходный
Ответ5+
Информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Вопрос30
Компьютерный саботаж –
Ответ1+
Физическое разрушение аппаратного или программного обеспечения или искажение или уничтожение содержащейся в компьютере информации
Ответ2
Часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним
Ответ3
Метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос31
Компьютерные вандалы –
Ответ1
Физическое разрушение аппаратного или программного обеспечения или искажение или уничтожение содержащейся в компьютере информации
Ответ2+
Часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним
Ответ3
Метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос32
«Салями» -
Ответ1
Физическое разрушение аппаратного или программного обеспечения или искажение или уничтожение содержащейся в компьютере информации
Ответ2
Часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним
Ответ3+
Метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос33
Процессы по нарушению надежности информации можно разделить на
Ответ1+
Случайные и злоумышленные
Ответ2
Законных пользователей и нарушителей
Ответ3
Пассивное и активное
Ответ4
Нужное и не нужное
Ответ5
Нет правильного ответа
Вопрос34
Доступ к объектам и элементам защиты информации возможен для двух категорий лиц
Ответ1
Случайные и злоумышленные
Ответ2+
Законных пользователей и нарушителей
Ответ3
Пассивное и активное
Ответ4
Нужное и не нужное
Ответ5
Нет правильного ответа
Вопрос35
Несанкционированное ознакомление с информацией подразделяется на
Ответ1
Случайные и злоумышленные
Ответ2
Законных пользователей и нарушителей
Ответ3+
Пассивное и активное
Ответ4
Нужное и не нужное
Ответ5
Нет правильного ответа
Вопрос36
По способу заражения вирусы делятся на
Ответ1
Случайные и злоумышленные
Ответ2
Пассивные и активные
Ответ3
Резидентные и опасные
Ответ4+
Резидентные и нерезидентные
Ответ5
Нет правильного ответа
Вопрос37
Резидентные вирусы
Ответ1
При заражении компьютера оставляют в памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера
Ответ2
При заражении компьютера оставляют в оперативной памяти свою нерезидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера
Ответ3
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои лечебные действия до выключения или перезагрузки компьютера
Ответ4
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них
Ответ5+
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия до выключения или перезагрузки компьютера
Вопрос38
В компьютерных сетях распространены программы
Ответ1+
“Черви”
Ответ2
“Кони”
Ответ3
“Микробы”
Ответ4
“Зараза”
Ответ5
Нет правильного ответа
Вопрос39
Безвредные вирусы
Ответ1+
Не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.
Ответ2
Приводят к различным нарушениям в работе компьютера
Ответ3
К стиранию информации, полному или частичному нарушению работы прикладных программ
Ответ4
Нет правильного ответа
Ответ5
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них
Вопрос40
Опасные вирусы
Ответ1
Не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.
Ответ2+
Приводят к различным нарушениям в работе компьютера
Ответ3
К стиранию информации, полному или частичному нарушению работы прикладных программ
Ответ4
Нет правильного ответа
Ответ5
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них
Вопрос41
Разрушительные вирусы
Ответ1
Не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.
Ответ2
Приводят к различным нарушениям в работе компьютера
Ответ3+
К стиранию информации, полному или частичному нарушению работы прикладных программ
Ответ4
Нет правильного ответа
Ответ5
При заражении компьютера оставляют в оперативной памяти свою резидентную часть (TSR), которая затем при каждом обращении к операционной системе и к другим объектам внедряется в них
Вопрос42
Программы – фильтры
Ответ1+
Постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска
Ответ2
Запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным
Ответ3
Не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса
Ответ4
Позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами
Ответ5
относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них
Вопрос43
Программы – ревизоры
Ответ1
Постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска
Ответ2+
Запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным
Ответ3
Не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса
Ответ4
Позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами
Ответ5
относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них
Вопрос44
Программы – доктора
Ответ1
Постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска
Ответ2
Запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным
Ответ3+
Не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса
Ответ4
Позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами
Ответ5
относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них
Вопрос45
Программы – детекторы
Ответ1
Постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска
Ответ2
Запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным
Ответ3
Не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса
Ответ4+
Позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами
Ответ5
относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них
Вопрос46
Программы – вакцины
Ответ1
Постоянно находятся в оперативной памяти, являясь резидентными перехватывают все запросы к операционной системе на выполнение “подозрительных действий”, т.е операций, используемых вирусами для своего размножения и порчи информационных и других системных ресурсов в компьютере, в том числе для переформатирования жесткого диска
Ответ2
Запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным
Ответ3
Не только обнаруживают, но и “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса
Ответ4
Позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами
Ответ5+
относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работы программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них
Вопрос47
Программная закладка первого типа
Ответ1+
Вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера
Ответ2
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
Ответ3
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос48
Программная закладка второго типа
Ответ1
Вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера
Ответ2+
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
Ответ3
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос49
Программная закладка третьего типа
Ответ1
Вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера
Ответ2
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
Ответ3+
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ
Ответ4
Нет правильного ответа
Ответ5
Все ответы верны
Вопрос50
Компьютерный вирус - это
Ответ1+
программа, способная создавать свои собственные копии;
Ответ2
программа, способная заразить человека;
Ответ3
программа, способная испортить аппаратную часть компьютера;
Ответ4
нет правильного ответа;
Ответ5
программа, способная разрушить только программы, написанные на алгоритмических языках;
Вопрос51
Программы-ревизоры
Ответ1
лечат диск;
Ответ2+
запоминают сведения о состоянии программ;
Ответ3
лечат весь компьютер;
Отве4
удаляют только зараженные файлы Windows;
Отве5
используют вакцины;
Вопрос52
Полиморфные вирусы
Ответ1
способны перехватывать обращение к файловой системе;
Ответ2
могут испортить головки дисковода;
Ответ3
содержат в себе логические бомбы;
Ответ4+
способны изменять свой код;
Ответ5
вирусы, поражающие выполняемые файлы;
Вопрос53
Программы-ревизоры дисков
Ответ1
восстанавливают зараженные файлы в исходное состояние;
Ответ2
архивируют файлы MS DOS;
Ответ3
записывают свой код в конец файла;
Ответ4+
находят скрытые вирусы;
Ответ5
проверяют файлы Windows;
Вопрос54
При запуске зараженной программы управление переходит:
Ответ1
вирусу в начале и конце сеанса работы программы;
Ответ2
сначала передает управление программе, а затем после окончания выполнения программы - вирусу;
Ответ3
пока выполняется программа вирус непрерывно заражает другие файлы;
Ответ4
пока выполняется программа вирус временами заражает другие файлы;
Ответ5+
вирусу, он находит и заражает другие файлы;
Вопрос55
Что пытаются сделать стелс-вирусы?
Ответ1
заражают драйверы;
Ответ2
заражают загрузочные сектора;
Ответ3
уничтожают всю информацию;
Ответ4
выводят на экран графический рисунок;
Ответ5
скрывают свое присутствие;
Вопрос56
К методам обнаружения вирусов относятся:
Ответ1
запись объема всех файлов;
Ответ2
проверка выполняемых файлов;
Ответ3+
сканирование;
Ответ4
копирование файлов;
Ответ5
эвристический анализ;
Вопрос57
Как компьютер может заразиться вирусом?
Ответ1+
при выполнении зараженной программы;
Ответ2
при неправильной загрузке;
Ответ3
при вставке дискеты с зараженной программой в дисковод;
Ответ4
нет правильного ответа;
Ответ5
при загрузке драйверов;
Вопрос58
Программы-детекторы:
Ответ1+
обнаруживает зараженные файлы;
Ответ2
лечит зараженные файлы;
Ответ3
обнаруживает изменения в файлах;
Ответ4
обнаруживает изменения и лечит;
Ответ5
модифицирует программы;
Вопрос59
Программы-доктора:
Ответ1
обнаруживает зараженные файлы;
Ответ2+
лечит зараженные файлы;
Ответ3
обнаруживает изменения в файлах;
Ответ4
обнаруживает изменения и лечит;
Ответ5
модифицирует программы.
Вопрос60
Программы-ревизоры:
Ответ1
обнаруживает зараженные файлы;
Ответ2
лечит зараженные файлы;
Ответ3+
обнаруживает изменения в файлах;
Ответ4
обнаруживает изменения и лечит;
Ответ5
модифицирует программы.
Вопрос61
Программы доктора-ревизоры:
Ответ1
обнаруживает зараженные файлы;
Ответ2
лечит зараженные файлы;
Ответ3
обнаруживает изменения в файлах;
Ответ4+
обнаруживает изменения и лечит;
Ответ5
модифицирует программы.
Вопрос62
Программы-вакцины:
Ответ1
обнаруживает зараженные файлы;
Ответ2
лечит зараженные файлы;
Ответ3
обнаруживает изменения в файлах;
Ответ4
обнаруживает изменения и лечит;
Ответ5+
модифицирует программы.
Вопрос63
Архиватор-это
Ответ1
Команда;
Ответ2
Оператор;
Ответ3+
Программа;
Ответ4
Устройство;
Ответ5
Нет правильного ответа;









13PAGE 15


13PAGE 148215


















Заголовок 1 Заголовок 2 Заголовок 3 Заголовок 4 Заголовок 5 Заголовок 6 Заголовок 7 Заголовок 8 Заголовок 915