Лекция № 16 - Межсетевое экранирование. Технология виртуальных частных сетей (VPN)
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Вопросы для самоконтроля
Выводы по теме
1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.
2. Существуют следующие методы разграничения доступа:
· разграничение доступа по спискам;
· использование матрицы установления полномочий;
· разграничение доступа по уровням секретности и категориям;
· парольное разграничение доступа.
3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.
5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.
6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.
7. В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.
8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.
10. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.
11. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.
12. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).
13. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.
14. Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
15. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.
16. Методы аудита могут быть статистические и эвристические.
17. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".
1. Перечислите известные методы разграничения доступа.
2. В чем заключается разграничение доступа по спискам?
3. Как используется матрица разграничения доступа?
4. Опишите механизм разграничения доступа по уровням секретности и категориям.
5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?
6. Поясните механизм дискретного управления доступом?
7. Сравните дискретное и мандатное управление доступом.
8. На чем основан механизм регистрации?
9. Какие события, связанные с безопасностью, подлежат регистрации?
10. Чем отличаются механизмы регистрации и аудита?
11. Дайте определение аудита событий информационной системы.
12. Что относится к средствам регистрации и аудита?
13. Что такое регистрационный журнал? Его форма.
14. Что понимается под подозрительной активностью?
15. Какие этапы предусматривают механизмы регистрации и аудита?
16. Охарактеризуйте известные методы аудита безопасности информационных систем.
Основные:
1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru.
3. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998.
4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
5. www.jetinfo.ru.