Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

технического уровня информационной безопасности

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

  1.  Основные понятия программно-технического уровня информационной безопасности.

Программно-аппаратная реализация современных защитных механизмов. Сервисы безопасности: идентификация и аутентификация. Управление доступом. Протоколирование и аудит. Шифрование. Контроль целостности. Анализ защищенности. Обеспечение отказоустойчивости. Обеспечение безопасного восстановления. Туннелирование, управление. Технологии межсетевых экранов. Примеры программно-технических средств обеспечения ИБ.

Программно-технические меры как последний и самый важный рубеж ИБ:

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных, образуют последний и самый важный рубеж ИБ. Напомним, что ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэф-ны. Главные враги – некомпетентность и неакк-ть при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня.

Понятие сервиса безоп-ти, виды сервисов безоп-ти: превентивные, обнаружения, локализующие, выявляющие нарушителя, восстановления режима безоп-ти:

Сервис безоп-ти - сервис, который обеспечивает задаваемую политикой безоп-ть систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безоп-ти.

IT-сервис – это отлаженный набор средств, которые удовлетворяют оду или несколько потреб-тей польз-ля, обеспечивают достижение основной цели деятельности заказчика, т.е. предоставляют услугу.

Безоп-ть – это невозможность нанесения вреда объекту (его функционированию, свойствам и структурным составляющим). СЕРВИС БЕЗОП-ТИ (меры безоп-ти) гарантирует безоп-ть работы сист-мы. Виды сервисов безоп-ти: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений (Аудит и контроль целостности способны помочь в обнаружении нарушений); локализующие, сужающие зону воздействия нарушений (активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания); меры по выявлению нарушителя; меры восстановления режима безоп-ти.

Особенности современных ИС, существенные с точки зрения безоп-ти:

С т.зр. безоп-ти наиболее существенными представляются следующие аспекты современных ИС:

  •  корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи м/у которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;
  •  корпоративная сеть имеет одно или несколько подключений к Internet;
  •  на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на других площадках, мобильные польз-ли и, возможно, сотрудники других организаций;
  •  для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;
  •  в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
  •  к доступности информационных сервисов предъявляются жесткие требования, которые обычно выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут;
  •  ИС представляет собой сеть с активными агентами, то есть в проц.е работы программные компоненты, такие как апплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
  •  не все пользовательские сист-мы контролируются сетевыми и/или системными администраторами организации;
  •  программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем м/б ошибки, создающие проблемы в защите;
  •  конфигурация ИС постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.).

Архитектурная безоп-ть, принципы архитектурной безоп-ти.

Сервисы безоп-ти, какими бы мощными и стойкими они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только разумная, проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость ИС, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

С практич. т.зр. наиболее важными являются следующие принципы архитектурной безоп-ти: непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; следование признанным стандартам, использование апробированных решений; иерархическая организация ИС с небольшим числом сущностей на каждом уровне; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелонированность обороны (не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физич. защиты д/ы следовать программно-технические средства, за идентиф-цией и аутентиф-цией – упр-ие доступом и, как последний рубеж, – протоколирование и аудит.); разнообразие защитных средств; простота и управляемость ИС.

Сервисы безоп-ти: Идентификация и аутентификация: основные понятия, парольная аутентификация, одноразовые пароли, сервер аутентификации Kerberos, биометрия;

Идентиф-ия позволяет субъекту (польз-лю, проц-у, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентиф-ии вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В кач-ве синонима слова "аутент-ия" иногда используют словосоч. "проверка подлинности".

Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные сист-мы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безоп-ти. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

Наиболее известным программным генератором одноразовых паролей является сист-ма S/KEY компании Bellcore. Идея этой сист-мы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом: сервер присылает на пользовательскую систему число (n-1); пользователь применяет ф-ию f к секр. ключу K (n-1) раз и отправляет результат по сети на сервер аут-ции; сервер применяет ф-ию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случ. совпадения подлинность пользователя считается установленной, сервер запоминает новое знач. (присланное польз-лем) и уменьшает на единицу счетчик (n).

На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Т.к. ф-я f необратима, перехват пароля, равно как и получение доступа к серверу аут-ции, не позволяют узнать секретный ключ K и предсказать след-ий одноразовый пароль. Сист-ма S/KEY имеет статус Internet-стандарта (RFC 1938).

Др. подход к надежной аутент-ии состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

Сервер аут-ции Kerberos. Клиентские комп-ты Kerberos присут-т в больш-ве современных ОС.

Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты – польз-ли, а также клиентские и серверные программные сист-мы. Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C. Требуется менее прямолинейный способ демонстрации знания секретного ключа. Сист-ма Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.

Чтобы с помощью Kerberos получить доступ к S (обычно это сервер), C (как правило – клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге. В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части инф-ии из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу. Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент – именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в проц.е проверки подлинности не передавались по сети (даже в зашифрованном виде) – они только использовались для шифрования. Как организован первоначальный обмен ключами м/у Kerberos и субъектами и как субъекты хранят свои секретные ключи – вопрос отдельный.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя проц. снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска лич-ть польз-ля и ее подлинность считаются устан-ми. Для аут-ции достаточно произвести сравнение с одним биом-ким шаблоном, выбр-ым на основе предварительно введенных данных.

Упр-ие дост.: основные понятия, традиц. модели УД – дискрец-ая и мандатная, ролевое УД;

С традиционной точки зрения средства упр-ия доступом позволяют специфицир-ть и контролир-ть действия, кот. субъекты (польз-ли и проц-ы) м/т вып-ть над объ-ми (инф-ей и др. комп-ми ресурсами).

Рассмотрим формальную постановку задачи в традиционной трактовке. Имеется совокупность субъектов и набор объектов. Задача логического упр-ия доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечисл. субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнит-ые условия (н-р, время и место действия) и разрешенные виды доступа.

Дискретная модель УД (Произвольная) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность упр-ия состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

 Принудит-ое (или мандатное) УД основано на сопоставлении меток безоп-ти субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безоп-ти объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен – читать можно только то, что положено.

Субъект м/т записывать информацию в объект, если метка безоп-ти объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может – в несекретные (разумеется, должны также выполняться ограничения на набор категорий).

Описанный способ упр-ия доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безоп-ти субъектов и объектов, оказываются зафиксированными и права доступа.

Ролевое УД. Суть его в том, что м/у польз-ми и их привилегиями появляются промежуточные сущности – роли. можно считать, что они (роли) именуют отношения "многие ко многим" м/у польз-ми и правами. Роли м/б приписаны многие польз-ли; один пользователь м/б приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям.

Протоколирование и аудит: основные понятия, активный аудит, функциональные компоненты и архитектуры;

Под протоколированием понимается сбор и накопление инф-ии о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит – это анализ накопленной инф-ии, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Простейший пример активного аудита – "зафиксированы три последовательные неудачные попытки входа в систему с одного терминала", пример ассоциированной реакции – блокирование терминала до прояснения ситуации.

Реализация протоколир-ия и аудита решает след. задачи: обеспечение подотчетности пользователей и админ-ров; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений ИБ; предоставление инф-ии для выявления и анализа проблем.

Разумный подход к вопросам протоколир-ия применительно к ОС предлагается в "Оранжевой книге", где выделены следующие события: вход в систему (успешный или нет); выход из сист-мы; обращение к удаленной сист.; операции с файлами (откр., закр., переим., удалить); смена привилегий или иных атрибутов безоп-ти (режима доступа, уровня благонадежности пользователя и т.п.).

При протоколировании события рекомендуется записывать, по крайней мере, следующую инф-ию: дата и время события; уникальный идентификатор пользователя – инициатора действия; тип события; результат действия (успех или неудача); источник запроса (например, имя терминала); имена затронутых объектов (например, открываемых или удаляемых файлов); опис. изменений, внесенных в базы данных защиты (например, новая метка безоп-ти объекта).

Еще одно важное понятие, фигурирующее в "Оранжевой книге", – выборочное протоколирование, как в отношении польз-лей (вним-но следить только за подозрительными), так и в отношении событий.

Шифрование: основные понятия, основные методы шифрования -симметричные (ГОСТ 28147-89 «Сист-мы обработки инф-ии. Защита криптографическая. Алгоритм криптографического преобразования») и асимитричные (RSA);

Шифрование - это преобраз. дан. в нечитабельн. форму, использ. ключи шифрования-расшифровки.

Алг-мы симм. шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко м/б получен из ключа шифрования.

Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 – 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Контр. цел-ти: хэш-функция, электронно-цифровая подпись (ЭЦП), цифровые сертификаты;

Криптографич.методы позволяют надежно контр-ть цел-ть как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлин-ть источн. дан.; гарантир-ть невозм-ть отказаться от совершенных действий ("неотказуемость").

В основе криптографич.о контроля цел-ти лежат два понятия:  хэш-функция; электронная цифровая подпись (ЭЦП). Хэш-функция – это труднообратимое преобразование данных (одностор. ф-я), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Рез-т шифрования последн. блока (зависящ.от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией.

При использовании асимметричных методов шифрования (и, в частности, ЭЦП) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за упр-ие криптографическими ключами пользователей. Открытые ключи и другая инф-я о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

порядковый номер сертификата; идентиф-р алгоритма ЭЦП; имя удостоверяющего центра; срок годности; имя владельца сертификата (имя пользователя, которому принадлежит сертификат); открытые ключи владельца сертификата (ключей м/б несколько); идентификаторы алгоритмов, ассоциированных с открыт. ключами владельца сертификата; ЭЦП, сгенерированная с использованием секретного ключа удостоверяющего центра (подпис-ся рез-т хэш-ия всей инф-ии, хранящ. в сертификате).

Анализ защ-ти: основные понятия; Сервис анализа защищенности предназн. для выявления уязвимых мест с целью их оперативной ликвидации. Он помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумыш-к. В первую очередь, имеются в виду не арх-рные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в резте ошк администрир-ия или из-за невнимания к обновлению версий прогр.обеспеч.я.

М/т выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли польз-лей, неудачно сконфигурированные операционные сист-мы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства.

Обеспечение высокой доступности: основные понятия, меры обеспечения, обеспечение отказоустойчивости и  безопасного восстановления;

ИС предост-ет своим польз-м определенный набор услуг (сервисов). Говорят, что обеспечен нужный уровень доступности (готовности) этих сервисов, если следующие пок-ли нах-ся в заданных пределах:

Эффективность услуг. Эффективность услуги определяется в терминах максимального времени обслуживания запроса, количества поддерживаемых пользователей и т.п. Требуется, чтобы эффективность не опускалась ниже заранее установленного порога.

Время недоступности. Если эффективность информационной услуги не удовлетворяет наложенным ограничениям, услуга считается недоступной. Требуется, чтобы максимальная продолжительность периода недоступности и суммарное время недоступности за некоторой период (месяц, год) не превышали заранее заданных пределов.

В сущности, требуется, чтобы ИС почти всегда работала с нужной эффективностью. Для некоторых критически важных систем (н-р, систем упр-ия) время недоступности д/б нулевым, без всяких "почти". В таком случае говорят о вероятности возникновения ситуации недоступности и требуют, чтобы эта вероятность не превышала заданной величины. Для решения данной задачи создавались и создаются специальные отказоустойчивые сист-мы, стоимость которых, как правило, весьма высока.

Задачу обеспечения высокой доступности необходимо решать для современных конфигураций, построенных в технологии клиент/сервер. Это означает, что в защите нуждается вся цепочка – от пользователей (возможно, удаленных) до критически важных серверов (в том числе серверов безоп-ти).

В соответствии с ГОСТ 27.002, под отказом понимается событие, которое заключается в нарушении работоспособности изделия. В контексте данной работы изделие – это ИС или ее компонент.

Доступ-ть сист-мы в общем случае достиг-ся за счет применения трех групп мер, направленных на повышение: безотказности (под этим понимается минимизация вероятности возникновения какого-либо отказа; это элемент пассивной безоп-ти, который дальше рассматриваться не будет); отказоустойчивости (способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую эффективность, несмотря на отказы отдельных компонентов) за счет избыточности, дублирования; обслуживаемости (под обслуживаемостью понимается минимизация времени простоя отказавших компонентов, а также отрицательного влияния ремонтных работ на эффективность информационных сервисов, то есть быстрое и безопасное восстановление после отказов).

Туннелирование и упр-ие. Суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование" могут использоваться "конвертование" и "обертывание".

Т-ие м/т применяться для нескольких целей: передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается (например, передача пакетов IPv6 через старые сети, поддерживающие только IPv4); обеспечения слабой формы конф-ти (в первую очередь конф-ти трафика) за счет сокрытия истинных адресов и другой служебной инф-ии; обеспечения конф-ти и цел-ти передаваемых данных при использовании вместе с криптографич-ми сервисами.

Туннелирование может применяться как на сетевом, так и на прикладном уровнях.

ПИС.

1. Стандарты в области ИС (ISO/IEC 12207: 1995-08-01)

Осн нормат документом, регламентирующим осн этапы (состав) ЖЦ ПО является М/ународ ст (СТ) ISO/IES 12207 «Information Technology Software life Cycle Processes».

По определ., ISO12207 - базовый ст проц-в ЖЦ ПО, ориентир-ый на различ. виды ПО и типы проектов АС, куда ПО входит как часть. Ст определяет стратегию и общ. порядок в создании и экспл-ции ПО. Ст определяет структуру ЖЦ, содержащую проц-сы, действия и зад., кот-е д/б вып-ны во время создания ПО. Проц-ы, используемые во время ЖЦ ПО, д/б совместимы с проц-ми, используемыми во время ЖЦ АС. Отсюда понятна целесообр-ть совместного использ-ия ст-в на АС и на ПО.

Общая стр-ра ст представляет собой набор проц-в ЖЦ. Каждый проц-с разделен на набор действий, каждое действие - на набор задач. Очень важное отличие ISO: каждый проц., действие или задача инициируется и выполняется др. проц.ом по мере необходимости, причем нет заранее определенных последовательностей (естественно, при сохранении логики связей по исходным сведениям задач и т. п.).

В ст все проц.ы ЖЦ ПО разделены на 3 группы. Описаны 5 основных проц-в ЖЦ ПО: проц. приобретения, проц. поставки, проц. разработки, проц. функционирования, проц. сопровождения. Описаны 8 вспомогат-ых проц-ов, кот-е поддерживают реализацию другого проц.а, будучи неотъемлемой частью всего ЖЦ программного изделия, и обеспечивают должное качество проекта ПО. Вспомогат-ые проц.ы это проц-ы - решения проблем, документирования, упр-ия конфиг-ей, гарантирования кач-ва, последний из которых использует рез-ты остальных проц-в группы обеспечения качества, в которую входят: проц. верификации, проц. аттестации, проц. совместной оценки, проц. аудита.  Описаны 4 организационных проц.а: проц. упр-ия, проц. создания инфрастр-ры, проц. усовершенствования, проц. обучения. К ним примыкает особый проц. адаптации, кот. определяет основные действия, необходимые для адаптации ст к условиям конкретного проекта. К/л этапов, фаз, стадий не предусмотрено, что дает хорошую степень адаптивности.

Особенности ст: 1. "Динамический" характер ст- такая последовательность выполнения проц-в и задач, при которой один проц. при необходимости вызывает другой или его часть.

Пример-сопровождение может требовать развития сист-мы и ПО, что выполняется по Проц.у разработки. Такой характер позволяет реализовывать любую модель ЖЦ. 2. Степень адаптивности: максимальная. Множество проц-в и задач сконструировано так, что возможна их адаптация в соответствии с проектами ПО. Проц. адаптации является проц.ом исключения проц-в, видов деятельности и задач, не применимых в конкретном проекте. 3. Ст принципиально не содержит конкретные методы действий, тем более - заготовки решений или документации. Он описывает архитектуру проц-в ЖЦ ПО, но не конкретизирует ее в деталях. В нем не описано как реализовать или выполнить услуги и задачи, включенные в проц.ы.

Конкретность пользы ст в том, что он содержит наборы задач, характеристик качества, критериев оценки и др., дающие всесторонний охват проектных ситуаций. Например, при выполнении анализа требований к системе предусматривается, что: рассматривается область применения сист-мы для определения требований сист-мы; квалификация требований сист-мы должна быть документирована.

Далее, при выполнении анализа требований к ПО предусмотрено 11 классов характеристик качества, которые используются позже при гарантировании качества. При этом разработчик должен установить и документировать как требования к программному обеспечению.

Т. о., ст не предписывает конкретную модель ЖЦ или метод разработки ПО. Он определяет, что стороны-участники использования ст ответственны за выбор модели ЖЦ для проекта ПО, за адаптацию проц-в и задач ст к этой модели, за выбор и применение методов разработки ПО, за выполнение действий и задач, подходящих для проекта ПО. 4. Гарантирование качества разными проц.ами выполняется с разной предусмотренной степенью организационной независимости контролирующей деятельности вплоть до обязательных требований к полной независимости проверяющего персонала от какой-либо прямой ответственности за проверяемые объекты. 5. Степень обязательности: после решения организации о применении ISO12207 в качестве условия торговых отношений является ее ответственность за указание мин-го набора требуемых проц-в и задач, которые составляют согласованность с этим стандартом. 6. Ст содержит предельно мало описаний, направленных на проектирование БД. Это можно считать оправданным, так как разные сист-мы и разные прикладные комплексы ПО могут не только использ-ть весьма специфические типы БД, но и не использ-ть БД вовсе.

ЖЦ ПО-период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из экстплуатации

Проц.- сов-ть взаимосвязанных действий, преобразующих нек-й набор входных дн в выходные

Автоматизированная сист-ма: Сист-ма, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Программ. продукт - набор комп-ых прогр-м, процедур и возможной связ. с ними документацией.5.

ИБ 5. Технологии межсетевых экранов.

Межсетевой экран (МЭ) - это специализированный комплекс межсетевой защиты, называемый также брандмауэром или системой firewall. Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet.

Традиционный МЭ. Для противодействия несанкционированному межсетевому доступу межсетевой экран должен располагаться м/у защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью. При этом все взаимодействия между этими сетями должны осуществляться только через межсетевой экран. Организационно межсетевой экран входит в состав защищаемой сети.Фильтрация осуществляется на основе набора предварительно загруженных в экран правил, соответствующих принятой политике безоп-ти. Поэтому межсетевой экран удобно представлять как последовательность фильтров, обрабатывающих информационный поток. Экран анализирует: служебные поля пакетов (сетевые адреса, номера портов), непосредственное содержимое пакетов(на наличие вирусов), внешние характеристики потока информации (объем данных).

Функции МЭ: а) ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети; б) разграничение доступа пользователей защищаемой сети к внешним ресурсам (которые не нужны для исполнения должностных инструкций).

Классификация межсетевых экранов: По функционированию на уровнях модели OSI

Комплексный firewall удобно представить в виде совокупности неделимых экранов, каждый из которых ориентирован на отдельный уровень модели OSI.

Пакетный фильтр (экранирующий маршрутизатор); предназначен для фильтрации пакетов сообщений и обеспечивает прозрачное взаимодействие между внутренней и внешней сетями. Он функционирует на сетевом уровне эталонной модели OSI, но для выполнения своих отдельных функций может охватывать и транспортный уровень эталонной модели (Проверяет заголовки не только сетевого, но и транспортного уровня).Представлен как аппаратное средство или программное. Недостаток – проверяют только заголовки пакетов, поэтому их легко обмануть. Достоинство - простота реализации, высокая производительность, малая цена. Нет аутентификации конечных узлов, не проверяет содержание поля данных, только заголовки.

Шлюз сеансового уровня (экранирующий транспорт): предназначен для контроля виртуальных соединений и трансляции IP-адресов После того как шлюз определил, что рабочая станция внутренней сети и компьютер внешней сети являются авторизованными участниками сеанса TCP, и проверил допустимость данного сеанса, он устанавливает соединение. При этом шлюз помещает в специальную таблицу соединений соответствующую информацию (адреса отправителя и получателя, состояние соединения, информацию о номере последовательности и т.д.). Начиная с этого момента шлюз копирует и перенаправляет пакеты туда и обратно, контролируя передачу информации по установленному виртуальному каналу. Он поддерживает таблицу установленных соединений, пропуская данные, относящиеся к одному из сеансов связи, которые зафиксированы в этой таблице. Когда сеанс завершается, шлюз удаляет соответствующий элемент из таблицы и разрывает цепь, использовавшуюся в данном сеансе. Все последующие пакеты, которые могут быть сформированы злоумышленником и «как бы относятся» к уже завершенному соединению, отбрасываются. Трансляция внутренних адресов выполняется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов IP-адреса компьютеров-отправителей внутренней сети автоматически преобразуются в один IP-адрес, ассоциируемый с экранирующим транспортом. В результате все пакеты, исходящие из внутренней сети, оказываются отправленными межсетевым экраном, что исключает прямой контакт между внутренней и внешней сетью. IP-адрес шлюза сеансового уровня становится единственным активным IP-адресом, который попадает во внешнюю сеть. Нет аутентификации конечных узлов, не проверяет содержание поля данных, только заголовок.

Прикладной шлюз: Поскольку функции прикладного шлюза (также как и остальных) относятся к функциям посредничества, этот шлюз представляет собой универсальный компьютер, на котором функционируют программные посредники (экранирующие агенты) - по одному для каждого обслуживаемого прикладного протокола (HTTP, FTP, SMTP, NNTP и др). Программный посредник (application proxy) каждой службы TCP/IP ориентирован на обработку сообщений и выполнение функций защиты, относящихся именно к этой службе.

Прикладной шлюз перехватывает с помощью соответствующих экранирующих агентов входящие и исходящие пакеты, копирует и перенаправляет информацию, то есть функционирует в качестве сервера-посредника, исключая прямые соединения между внутренней и внешней сетью

Шлюз экспертного уровня: Такие firewalls сочетают в себе элементы экранирующих маршрутизаторов и прикладных шлюзов. Как и экранирующие маршрутизаторы, они обеспечивают фильтрацию пакетов по содержимому их заголовков сетевого и транспортного уровней модели OSI. Firewalls экспертного уровня также выполняют все функции прикладного шлюза, касающиеся фильтрации пакетов на прикладном уровне модели OSI. Они оценивают содержимое каждого пакета в соответствии с заданной политикой безопасности. достоинствам межсетевых экранов экспертного уровня относится также то, что они не изменяют IP-адресов проходящих через них пакетов. Поскольку данные firewalls допускают прямое соединение между авторизованным клиентом и компьютером внешней сети, они обеспечивают менее высокий уровень защиты. Поэтому на практике технология фильтрации экспертного уровня используется для повышения эффективности функционирования комплексных firewalls.

По используемой технологии:

  •  пакетные фильтры с контролем состояний (stateful inspection packet filters);{ stateful (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений.};
  •  пакетные фильтры без контроля состояний (stateless packet filters) { stateless (простая фильтрация), которые не отслеживают текущие соединения, а фильтруют поток данных исключительно на основе статических правил};
  •  на основе модулей посредников прокси-службы прикладного уровня (application proxy services).

По исполнению:

  •  аппаратно-программный (выгоднее для организаций, т.к. покупая комп с встроенным экраном сокращаются затраты по его настройке);
  •  программный (проще).

По схеме подключения:

  •  схема единой защиты сети;
  •  схема с защищаемым закрытым и не защищаемым открытым сегментами сети;
  •  схема с раздельной защитой закрытого и открытого сегментов сети.

По расположению:

  •  Персональный брандмауэр (personal firewall) – программа, которая устанавливается на каждую рабочую станцию в сети и контролирует соединения, которые пытается установить то или иное приложение.
  •  Распределённый межсетевой экран (distributed firewall) обычно устанавливается на «разрыв» между внутренней сетью и Интернетом и проверяет весь трафик, который проходит через него. При наличии достаточно большой сети имеет смысл установка нескольких межсетевых экранов: для каждого отдела или рабочей группы – в качестве средства защиты от атак внутри сети компании.

Схема сетевой защиты на базе МЭ: В общем случае работа межсетевого экрана основана на вып-ии 2х групп ф-ий: фильтрации проходящих через него инф-ых потоков; посредничества при реализации межсетевых в/действий.

Широкое распространение получили следующие схемы подключения межсетевых экранов:

  •  схемы защиты сети с использованием экранирующего маршрутизатора (Он состоит из экранирующего маршрутизатора, расположенного между защищаемой сетью и потенциально враждебной открытой внешней сетью. Экранирующий маршрутизатор (пакетный фильтр) сконфигурирован для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов);
  •  схемы единой защиты локальной сети; целиком экранирует локальную сеть от потенциально враждебной внешней сети. Между маршрутизатором и firewall имеется только один путь, по которому идет весь трафик. Данный вариант firewall реализует политику безопасности, основанную на принципе «запрещено все, что явно не разрешено», при этом пользователю недоступны все службы, кроме тех, для которых определены соответствующие полномочия. Обычно маршрутизатор настраивается таким образом, что firewall является единственной видимой снаружи машиной.
  •  схемы с защищаемой закрытой и не защищаемой открытой подсетями; Маршрутизатор направляет запросы либо к открытой подсети либо, через МЭ (firewall)к закрытой подсети.
  •  схемы с раздельной защитой закрытой и открытой подсетей:  Маршрутизатор, за ним МЭ и через МЭ обращение к открытой или закрытой подсети. Возможен вариант общего МЭ (для закрытой и открытой подсети) и, на ряду с общим, дополнительного МЭ -  перед закрытой подсетью.




1. Структура ЭВ
2. Индиго понедельник вторник среда
3. Какие из них будут взаимодействовать между собой Напишите уравнения реакций и назовите образующиеся вещес
4. Религиозные воззрения самураев
5. Взгляды историков на правление Ивана ГрозногоВыполнила- студ
6. Святитель Василий Острожский
7. Тема- Мотивация деятельности в менеджментеПоражение человека в стремлении удовлетворить какуюлибо потребн
8. Мир на грани войны
9. выбирается базис В таким образом чтобы раз ложение А0 А10 А20 Аm0 было неотрицатель ным
10. тема оргма человека- её функции органы клетки
11. Шрека двигаясь в ритм
12. 1] Понятие исследования [0
13. Вискозиметрия и кинетика начальных стадий отверждения полиуретанов
14. Политическая коммуникация
15. Контрольная работа по дисциплине Этика деловых отношений Этические нормы телефонного разг
16. нибудь новое особенно если речь идет о той земле на которой ты родился где находится частичка твоего сердца
17. х гг отраслевой подход представлял собой анализ размещения отдельного предприятия в зависимости от распол
18. реферат дисертації на здобуття наукового ступеня кандидата філологічних наук
19. на тему- Понятие и виды сроков исковой давности
20. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата медичних наук Пол