Главная страница

Ответы к экзамену. Человек получает информацию с помощью чувств


Скачать 1.82 Mb.
НазваниеЧеловек получает информацию с помощью чувств
Дата24.01.2022
Размер1.82 Mb.
Формат файлаpdf
Имя файлаОтветы к экзамену.pdf
ТипДокументы
#340284
страница2 из 5
1   2   3   4   5
>
, процесс выяснения открытого ключа
B
можно считать завершенным. В противном случае приходится строить так называемый сертификационный маршрут от
A
к
B
(обозначается
A -> B
), начинающийся сертификатом
CA (A) <>
, который
CA (A)
выдал некоторому другому УЦ,
X
1
, ставшему вследствие этого доверенным для
A
. Маршрут продолжается сертификатом вида
X
1
<2
>>
, содержит промежуточные звенья вида
X
i
<i+1
>>
и завершается сертификатом
X
n
<>
Элемент Директории, соответствующий удостоверяющему центру, содержит сертификаты двух типов: прямые (сгенерированные данным УЦ для других) и обратные (выданные данному УЦ другими). Если, кроме того, удостоверяющие центры образуют иерархию, соответствующую Информационному Дереву, то сертификационный маршрут можно построить без привлечения дополнительной информации, только на основе различительных имен
A
и
B
. Действительно, с помощью обратных сертификатов выполняется подъем от
CA (A)
до корня поддерева, общего для
A
и
B
, а затем, с помощью прямых сертификатов осуществляется спуск до
CA
(B)
. В рассмотренном выше процессе
A
- пользователь сертификата,
B
- его владелец
( субъект ),
CA (B)
- удостоверяющий центр. Все три стороны несут друг перед другом определенные обязательства и, в свою очередь, пользуются предоставляемыми гарантиями. Обязательства и гарантии могут быть зафиксированы в политике сертификата, ссылка на которую хранится в одном из полей расширений. Обычно политика - это общепринятый текст, но в ней могут присутствовать и формальные условия, допускающие автоматическую проверку.
При построении и использовании сертификационного маршрута проверяется согласованность политик, присутствующих в кросс-сертификатах. Еще один пример употребления данного поля расширения - наложение и проверка ограничений на длину сертификационного маршрута (вообще говоря, чем длиннее маршрут, тем меньше доверия он вызывает).
Другая группа дополнительных полей сертификатов обслуживает способы и срок действия ключей. Для шифрования и цифровой подписи применяют разные ключи; следовательно, у одного субъекта может быть несколько пар ключей и, соответственно, несколько сертификатов. Чтобы выбрать среди них нужный, необходимо иметь возможность выяснить назначение представленного в сертификате открытого ключа.
Аналогично, может потребоваться знание срока годности секретного ключа, посредством которого формируют ЭЦП, поскольку этот срок обычно меньше, чем у открытого ключа, проверяющего подпись.
Значительная часть рекомендаций X.509 посвящена спискам отзыва сертификатов; мы, однако, не будем останавливаться на этом сугубо техническом вопросе.
18. Структура сертификата Х.50
При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях
X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:
 порядковый номер сертификата;
 идентификатор алгоритма электронной подписи;
 имя удостоверяющего центра;
 срок годности;

19
 имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
 открытые ключи владельца сертификата (ключей может быть несколько);
 идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
 электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
 любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
 никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:
 ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
 ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
 ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.
Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
19. Политика безопасности (назначение, структура, состав).
С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:
 решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
 формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
 обеспечение базы для соблюдения законов и правил;
 формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного

20 предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.
На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня должна четко очерчивать сферу своего влияния.
Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.
Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.
Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем. Примеры таких вопросов - отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.
Политика безопасности нижнего уровня относится к конкретным информационным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламентировать в рамках всей организации. В то же время, эти вещи настолько важны для обеспечения режима безопасности, что относящиеся к ним решения должны приниматься на управленческом, а не техническом уровне.
При формулировке целей политики нижнего уровня можно исходить из соображений целостности, доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели должны быть более конкретными. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только сотрудникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и действия с ними.
Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Руководству предстоит найти разумный компромисс, когда за приемлемую цену будет обеспечен приемлемый уровень безопасности, а сотрудники не окажутся чрезмерно связаны. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.

21 20. Задачи службы безопасности в рамках политики безопасности.
Тип предприятия определяет функции службы безопасности, созданной из профессионалов, ранее работавших в этой сфере, но основные ее задачи не изменяются в зависимости от структуры организации:
 обеспечение информационной безопасности на всех уровнях, установление и поддержание режима коммерческой тайны;
 защита компании в конкурентной борьбе;
 обеспечение устойчивости работы компании и стабильности бизнес- процессов;
 работа с кадрами;
 проверка добросовестности клиентов и партнеров;
 взаимодействие с государственными органами;
 обеспечение сохранности финансов.
Решение этих задач основывается на следовании общим принципам работы с рисками подразделений, не только решающих проблемы безопасности, но и занятых исключительно вопросами бизнеса. Необходимо:
 организовать работу с информационными потоками таким образом, чтобы СБ всегда понимала, где сведения находятся и с данными какой степени конфиденциальности может работать каждый сотрудник;
 регламентировать действия. Все действия сотрудников, связанные с рисками и угрозами, должны быть описаны в методиках и политиках. Их нарушение дает возможность привлечь работников к дисциплинарной или гражданско-правовой ответственности при условии, что они были должным образом ознакомлены с регламентирующими документами;
 обеспечить анализ каждого инцидента и подготовку выводов по его результатам. В компании желательно иметь общую базу знаний по ситуациям, связанным с рисками. Даже если доступ к ней будут иметь только уполномоченные сотрудники, она даст возможность не решать задачу заново каждый раз, а обеспечит преемственность методик. Анализ и выработанные рекомендации помогут справиться с рисками даже тогда, когда участников предыдущего инцидента уже уволили;
 добиться системности в обеспечении безопасности на всех уровнях. Для этого необходимо максимально автоматизировать все процессы управления, внедрить
CRM-системы с настройками, обеспечивающими не только ручной, но и программный контроль отклонений, уведомляющими об инцидентах. Это поможет решить задачу выведения управления всеми процессами безопасности в одном месте;
 обеспечить непрерывность процессов контроля и мониторинга.
Изучение текущей ситуации должно вестись в постоянном режиме, а не только при столкновении с очередным происшествием. Также непрерывно должно идти изучение внешней и внутренней среды, прогнозирование рисков, выработка возможных ходов по их нейтрализации;
 добиться получения наибольшего результата при наименьших вложениях. Экономичность решения не исключает его эффективности. Технические меры, такие как камеры слежения и отслеживающие действия сотрудников программы, эффективны, но организационные и разъяснительные меры превентивного характера дают не меньший результат;
 обеспечить координацию всех сотрудников и подразделений предприятия, решающих вопросы безопасности. Регламенты и должностные инструкции с подробным описанием функций снимут риск конфликта интересов;
 добиться полной прозрачности решений в сфере безопасности, объяснения их необходимости всем причастным. Это поднимет общую мотивацию.
21. Модели управления доступом к информационным объектам.

22
С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность
(путем запрещения обслуживания неавторизованных пользователей).
К числу мер обеспечения безопасности относится управление доступом. Управление доступом позволяет разграничить доступ субъектов к информационным объектам системы.
Одним из сужений политики безопасности является политика безопасности при управлении доступом к информационным объектам.
Политика безопасности на уровне управления доступом включает:
Множество объектов системы Oj – пассивных сущностей и субъектов системы
Sj – активных сущностей;
Множество возможных действий над объектами R;
Для каждой пары «объект, субъект» (Sj, Oj) множество разрешенных операций, являющееся подмножеством множества возможных операций.
Наиболее известными моделями доступа являются дискреционная и мандатная модели.
В дискреционной модели управления (модель произвольного доступа) доступом все субъекты и объекты должны быть идентифицированы и все права доступа субъекта к объекту системы определяются на основании некоторого внешнего правила.
Отношения «субъекты-объекты» можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах объекты ИС, а в клетках, на пересечении строк и столбцов, записаны дополнительные условия и разрешенные виды доступа. Достоинство модели — относительно простая реализация соответствующих механизмов защиты. Недостаток — статичность модели. Кроме того, возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность
ИС.
В модели мандатного (принудительного) управления доступом все субъекты и объекты ИС должны быть однозначно идентифицированы, должен быть задан линейно упорядоченный набор меток секретности, каждому объекту системы присвоена метка секретности, определяющая ценность содержащей в ней информации — уровень секретности и каждому субъекту системы присвоена метка секретности, определяющая её уровень в ИС. Максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта, называется его уровнем доступа.
Основная цель мандатной политики — предотвращение утечки информации от объектов с высоким доступа к объектам низким уровнем доступа. Важное достоинство мандатной модели – формальное доказательство утверждения: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушает ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно. Недостаток мандатной модели – сложность реализации. Множество операций ограничивается операциями чтения (поток данных направлен от объекта к субъекту) и записи (поток направлен от субъекта к объекту).
При реализации политики безопасности на уровне доступа в информационной системе должен существовать модуль, обеспечивающий выполнение операций доступа на основе построенной политики безопасности – монитор безопасности.
Задача монитора безопасности – контролировать выполнение операций в соответствии с определенной политикой безопасности.

23
Важным направлением политики безопасности является процедурный уровень информационной безопасности, заключающийся в совокупность организационных мер безопасности, ориентированных на людей и направленных на обеспечение заданного уровня информационной безопасности
Основные классы мер процедурного уровня: управление персоналом (Комплекс мер, направленных на взаимодействие с сотрудниками организации, обеспечивающее заданный уровень безопасности).
Основными принципами являются разделение обязанностей и минимизация привилегий;
Физическая защита;
Поддержание работоспособности ИС;
Реагирование на нарушения режима безопасности, планирование восстановительных работ.
22. Идентификация и аутентификация сторон (основные понятия, виды).
Основные понятия
Идентификацию и аутентификацию можно считать основой программно- технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, "проходная" информационного пространства организации.
1   2   3   4   5


написать администратору сайта