Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

ISO 15408.

«Общие критерии» определяют функциональные требования безопасности и требования к адекватности реализации функций безопасности. «Общие критерии» целесообразно использовать для оценки уровня защищенности с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций.

С точки зрения оценки защищенности АС особый интерес представляет класс требований по анализу уязвимостей средств и механизмов защиты (Vulnerability Assessment). Он определяет методы, которые должны использоваться для предупреждения, выявления и ликвидации следующих типов уязвимостей:

    наличия побочных каналов утечки информации; ошибки в конфигурации, либо неправильном использовании системы, приводящем к ее переходу в небезопасное состояние; недостаточной стойкости механизмов безопасности, реализующих соответствующие функции; наличие уязвимостей в средствах защиты информации, позволяющих пользователям получать доступ к информации в обход существующих механизмов защиты.

Соответствующие требования гарантированности оценки содержатся в следующих четырех семействах требований:

    Covert Channel Analysis (анализе каналов утечки информации); Misuse (ошибке в конфигурации, либо неправильном использовании системы, приводящем к переходу системы в небезопасное состояние); Strength of TOE Security Functions (стойкость функций безопасности, обеспечиваемая их реализацией); Vulnerability Analysis (анализ уязвимостей).

ISO 17799

Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в еще одном международном стандарте ISO 17799, принятом в 2000 году. Данный стандарт, являющийся международной версией британского стандарта BS 7799, содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты.

НЕ нашли? Не то? Что вы ищете?

Практические правила разбиты на десять разделов:

Политика безопасности. Организация защиты. Классификация ресурсов и их контроль. Безопасность персонала. Физическая безопасность. Администрирование компьютерных систем и сетей. Управление доступом. Разработка и сопровождение информационных систем. Планирование бесперебойной работы организации. Контроль выполнения требований политики безопасности.

В этих разделах содержится описание механизмов организационного уровня, реализуемых в настоящее время в государственных и коммерческих организациях во многих странах.

Анализ конфигурации средств защиты внешнего периметра сети

При анализе конфигурации средств защиты внешнего периметра сети и управления межсетевыми взаимодействиями особое внимание обращается на следующие аспекты:

·  настройку правил разграничения доступа (фильтрация сетевых пакетов);

·  используемые схемы и настройку параметров аутентификации;

·  настройку параметров системы регистрации событий;

·  использование механизмов, обеспечивающих сокрытие топологии защищаемой сети (например, трансляция сетевых адресов);

·  настройку механизмов оповещения об атаках и реагирования;

·  наличие и работоспособность средств контроля целостности;

·  версии используемого программного обеспечения и установленные обновления.

Анализ конфигурации средств защиты внешнего периметра локальной сети предполагает проверку правильности установки сотен различных параметров конфигурации межсетевых экранов, маршрутизаторов, шлюзов виртуальных частных сетей, прокси-серверов, серверов удаленного доступа и др. Для автоматизации этого процесса могут использоваться специализированные программные средства анализа защищенности, выбор которых в настоящее время достаточно широк.

Один из методов автоматизации процессов анализа и контроля защищенности распределенных компьютерных систем — использование технологии интеллектуальных программных агентов. На каждую из контролируемых систем устанавливается программный агент, который выполняет соответствующие настройки программного обеспечения, проверяет их правильность, контролирует целостность файлов, своевременность установки обновлений, а также решает другие задачи по контролю защищенности АС. Управление агентами осуществляет по сети программа-менеджер. Менеджеры, являющиеся центральными компонентами подобных систем, посылают управляющие команды всем агентам контролируемого ими домена и сохраняют все полученные от агентов данные в центральной базе данных. Администратор управляет менеджерами при помощи графической консоли, позволяющей выбирать, настраивать и создавать политики безопасности, анализировать изменения состояния системы, осуществлять ранжирование уязвимостей и т. п. Все взаимодействия между агентами, менеджерами и управляющей консолью осуществляются по защищенному клиент-серверному протоколу. Такой подход, например, использован при построении комплексной системы управления безопасностью организации Symantec Enterprise Security Manager (ESM).

9. Теорема о неразрешимости множества доверенных субъектов в вычислительной системе Фон Нэймановской архитектуры. Связь с одним из базовых принципов Фон Нэймановской архитектуры. Понятие доверенной аппаратной компоненты.

Определение: Доверенный субъект – субъект с которым гарантированна целостность для всех ассоциированных с ним объектов.

Теорема о неразрешимости множества доверенных субъектов в вычислительной системе Фон Нэймановской архитектуры.

Множество доверенных субъектов в вычислительной системе(ВС), имеющих только оперативное запоминающее устройство(ОЗУ), не разрешимо.

Можно сказать и по другому, что В вычислительной системе(ВС), имеющей только оперативное запоминающее устройство(ОЗУ) не может быть доверенных субъектов.

Определение: множество является не разрешимым, если не существует алгоритма, способного за конечное время проверить, принадлежит ли данный элемент данному множеству.

План доказательства:

Предположим, что мы хотим обеспечить доверенность субъекта Si, т. е проверить отсутствие последствий от каких-либо доступов типа write, к объекту Oi(j) ассоциированным с этим субъектом.

Для этого необходим субъект Sk, который осуществляет доступ read к объекту Oi(j) – проверяет его целостность.

Однако функции субъекта Sk могут быть нарушены в связи с доступом write, к ассоциированному к нему объекту Ok(j).

Таким образом целостность Ok(j) необходимо также контролировать при помощи субъекта Sl, для которого все предыдущие рассуждения могут быть повторены.

Т. е мы получим рекурсивную процедуру. Т. к. эта процедура бесконечна, то из этого следует, что подобный субъект создать нельзя.

В теории изолированных программных сред(ИСП) доказывается, что для обеспечения существования доверенных субъектов в ВС необходим некий аппаратный компонент, целостность которого не требует доказательства.

Определение: Доверенная аппаратная компонента – это компонента, целостность которой не требует доказательства

Это понятие тесно связанно с базовым принципом Фон-Неймановской архитектуры, по которому область программ и данных совмещена, и существует вероятность фальсификации любого субъекта. Поэтому нам нужна доверенная аппаратная компонента, в роли которой может выступать ROM.

10. Примеры аппаратных решений для создания изолированных программных сред.

Определение: Изолированная(замкнутая) программная среда – среда, поведение которой может быть строго спрогнозировано формальными методами.

В изолированных программных средах не возможно существование разрушающих программных воздействий(Логических закладок, Троянских программ, Червей и Вирусов).

Но как же добиться создания изолированной программной среды.

Задача обеспечения безопасного документооборота условно может быть поделена на две подзадачи:

создание безопасной среды для работы с документами. защита документов на всех стадиях их жизненного цикла.

При этом в рамках решения первой подзадачи должны быть обеспечены:

-  идентификация и аутентификация (ИА);

-  контроль целостности состава компьютеров и ЛВС;

-  контроль целостности ОС;

-  контроль целостности прикладного ПО и данных;

Все это обеспечивается специализированными средствами защиты информации (СЗИ), относимыми к классу систем защиты от (несанкционированный доступ к информации)НСД.

В принципе, существует два вида подобного рода систем:

Программные Аппаратные.

Можно строго доказать, что при использовании только программных средств защиты приемлемый уровень защищенности принципиально не может быть достигнут, а попытки применять программные средства для контроля программных же средств, по сути, аналогичны попытке барона Мюнхгаузена вытащить себя из болота за волосы.

А потому основной принцип построения защищенных систем - последовательный отказ от программных средств контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень.

Пример, как должна создаваться изолированная программная среда (ИПС - среда, свободная от программных "закладок", позволяющих злоумышленникам преодолевать как парольную защиту, так и ЭЦП пакетов обмена) с использованием аппаратных СЗИ:

Процедура ИА должна выполняться до этапа загрузки ОС (идентификация должна осуществляться с применением отчуждаемого идентификатора, в качестве которого используются такие носители информации, как дискеты, "таблетки" Touch Memory и т. п.). При этом доступ средствами компьютера к БД ИА, хранимой в энергонезависимой памяти СЗИ, должен быть невозможен. Целостность ПО СЗИ (т. е. его защита от несанкционированных модификаций) должна обеспечиваться технологией изготовления СЗИ.

Контроль целостности аппаратной части компьютеров должен выполняться СЗИ до загрузки ОС (при этом должны контролироваться процессор, системный и дополнительный BIOS, вектора прерываний INT 13 и 40, КМОП-память).

Контроль целостности ЛВС должен обеспечиваться процедурой аутентификации сети с использованием рекомендованного варианта аппаратного датчика случайных чисел, контролируемого системой рекомендованных (сертифицированных) тестов. Аутентификация должна выполняться на этапе подключения проверенного компьютера к сети и далее через заранее определенные администратором безопасности интервалы времени.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71