Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Стратегии, модели и системы предотвращения несанкционированного доступа в информационную систему фирмы

Содержание

Стратегии обеспечения ИБ фирм
СТРАТЕГИИ, МОДЕЛИ И СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННУЮ СИСТЕМУ ФИРМЫБорисов В.А.КАСК Стратегии обеспечения ИБ фирм Стратегия безопасностиПодразумевает множество условий, при которых пользователи системы могут получить доступ к Стратегия безопасностиМножество процедур, технологий и требований к конкретной системе. Модель безопасности (МБ) Абстрактное описание поведения целого класса систем без рассмотрения конкретных деталей их реализации. Неформальные СБОписание правил доступа субъектов к объектам в виде таблиц. Неформальные СБПреимуществаЛегче для понимания малоквалифицированными пользователями и разработчиками.Недостатки Легче допустить логические ошибки, Формальные СБВ их основе лежат модели безопасности. Преимущества формальной СБОтсутствие противоречий в СБ и возможность теоретического доказательства безопасности системы Группы моделей безопасностиразграничения доступа и мандатные модели;контроля целостности;отказа в обслуживании;анализа безопасности программного Противодействие разрушающим программным средствам (РПС)создание специальных программных средств, предназначенных для поиска и Анализ безопасности ПОПроцедура анализа программного обеспечения на наличие в них угроз ИБ ВС. Модели безопасности по разграничению доступа в систему Наиболее важными являются характеристики множества субъектов и объектов системы, по которым доступа Система передачи военных сообщений Классификация Обозначение, накладываемое на информацию, которое отражает ущерб, причиненный неавторизованным доступом. Решетка Множество классификаций и отношение между ними. Степень доверия пользователюУровень благонадежности персоны. Пользовательский идентификатор (login)Строка символов, используемая для того, чтобы отметить пользователя системы. Пользователь Персона, уполномоченная для использования системы. Роль Работа, исполняемая пользователем. Объект Одноуровневый минимальный блок информации в системе, который имеет классификацию. Контейнер Многоуровневая информационная структура, которая имеет классификацию и может содержать объекты и другие контейнеры. Сущность Объект или контейнер. Требование степени доверия — атрибут некоторых контейнеров. Идентификатор (ID) Имя сущности без ссылки на другие сущности. Ссылка на сущность прямая, если это идентификатор сущности.Ссылка на сущность косвенная, если Операция Функция, которая может быть применена к сущности. Множество доступаМножество троек (пользовательский идентификатор или роль, операция, индекс операнда), которое связано с сущностью. Ограничения безопасности Авторизация Пользователь может запрашивать операции над сущностями, только если пользовательский идентификатор или Классификационная иерархияКлассификация контейнера всегда больше или равна классификации сущностей, которые он содержит. Изменения в объектахИнформация, переносимая из объекта, всегда наследует классификацию данного объекта. Просмотр Пользователь может просматривать только сущности с классификацией меньше, чем классификация устройства Доступ к объектам, требующим степени доверияПользователь может получить доступ к косвенно адресованной Преобразование косвенных ссылокПользовательский идентификатор признается законным для сущности, к которой он обратился Требование метокСущности, просмотренные пользователем, должны быть помечены его степенью доверия. Установка степеней доверия, ролей, классификации устройств Только пользователь с ролью офицера безопасности Понижение классификации информации Никакая классифицированная информация не может быть понижена в уровне Уничтожение информацииОперация уничтожения информации проводится только пользователем с ролью «пользователь, уничтожающий информацию». Формальная модельЯвляется базисом для спецификации и реализации системы. Модель защищенности сетиДает описание требования безопасности для построения защищенной сети. Предположения безопасности модели сетиНа хостах сети существует надежная схема пользовательской аутентификации. Каждый Предположения безопасности модели сетиВсе сущности сети имеют сравнимые классы безопасности.Имеет место надежная Вероятностные моделиИсследуют вероятность преодоления системы защиты за определенное время. Вероятностные моделиДостоинства числовая оценка стойкости системы защиты.Недостатки изначальное допущение того, что система Задача вероятностных моделейМинимизация вероятности преодоления системы защиты. Игровая модель Описывает процесс эволюции системы защиты в течение времени. Модель системы безопасности с полным перекрытием Система, в которой имеются средства защиты Модели, основанные на принципах теории информации К.ШеннонаОпределяют ограничения на отношение ввода/вывода системы. Модель невмешательстваВвод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого. Модель невыводимости Требует, чтобы низкоуровневые пользователи не были способны использовать доступную им Модели контроля целостности информации в системе Основные правила мандатной модели целостности Правило «нет чтения снизу» определяется как запрет Модель понижения уровня субъекта Разрешает осуществлять чтение снизу, но в результате такого Модель понижения уровня объекта Разрешает запись наверх, но снижает уровень целостности объекта Модели защиты при отказе в обслуживании Монитор пересылок безопасных вычислительных систем служит промежуточным звеном при запросе услуг пользователями. Модель детального распределения ресурсов (модель Миллена)Предполагает, что для выполнения нужного задания субъектам Модели анализа безопасности ПО и безопасности взаимодействия объектов ВС Наиболее перспективным с точки зрения анализа безопасности представляется объектно-ориентированный подход, рассматривающий РПС Легитимные действияДействия программы или пользователя, не приводящие к ущербу безопасности и целостности системы. Нелегитимные действияДействия программы или пользователя, наносящие ущерб безопасности или целостности системы. Отличие понятия легитимности отношений от СБ состоит в том, что СБ служит Модель безопасности взаимодействия объектов ВС Сетевая ОС Novell Netware является модной и распространенной операционной системой для локальных сетей. Нарушения безопасностивыбор модели безопасности, несоответствующей назначению или архитектуре ВС;неправильное внедрение МБ;отсутствие идентификации Нарушения безопасностиошибки, допущенные в ходе программной реализации систем обеспечения безопасности;наличие средств отладки
Слайды презентации

Слайд 2
Стратегии обеспечения
ИБ фирм

Стратегии обеспечения ИБ фирм

Слайд 3 Стратегия безопасности
Подразумевает множество условий, при которых пользователи системы

Стратегия безопасностиПодразумевает множество условий, при которых пользователи системы могут получить доступ

могут получить доступ к информации и ресурсам, и определяет

требования, которые должны быть выполнены при разработке конкретной системы.

Слайд 4 Стратегия безопасности
Множество процедур, технологий и требований к конкретной

Стратегия безопасностиМножество процедур, технологий и требований к конкретной системе.

системе.


Слайд 5 Модель безопасности (МБ)
Абстрактное описание поведения целого класса

Модель безопасности (МБ) Абстрактное описание поведения целого класса систем без рассмотрения конкретных деталей их реализации.

систем без рассмотрения конкретных деталей их реализации.


Слайд 7 Неформальные СБ
Описание правил доступа субъектов к объектам в

Неформальные СБОписание правил доступа субъектов к объектам в виде таблиц.

виде таблиц.


Слайд 8 Неформальные СБ
Преимущества
Легче для понимания малоквалифицированными пользователями и разработчиками.
Недостатки

Неформальные СБПреимуществаЛегче для понимания малоквалифицированными пользователями и разработчиками.Недостатки Легче допустить логические


Легче допустить логические ошибки, а более сложные выражения будет

затруднительно представить в табличной форме.

Слайд 9 Формальные СБ
В их основе лежат модели безопасности.

Формальные СБВ их основе лежат модели безопасности.

Слайд 10 Преимущества формальной СБ
Отсутствие противоречий в СБ и возможность

Преимущества формальной СБОтсутствие противоречий в СБ и возможность теоретического доказательства безопасности

теоретического доказательства безопасности системы при соблюдении всех условий СБ.




Слайд 11 Группы моделей безопасности
разграничения доступа и мандатные модели;
контроля целостности;
отказа

Группы моделей безопасностиразграничения доступа и мандатные модели;контроля целостности;отказа в обслуживании;анализа безопасности

в обслуживании;
анализа безопасности программного обеспечения (ПО);
взаимодействия объектов вычислительной сети

(ВС).


Слайд 12 Противодействие разрушающим программным средствам (РПС)
создание специальных программных средств,

Противодействие разрушающим программным средствам (РПС)создание специальных программных средств, предназначенных для поиска

предназначенных для поиска и ликвидации конкретных видов РПС;
проектирование ВС,

архитектура и МБ которых либо не допускает существование РПС, либо ограничивает область их активности и возможный ущерб;
создание и применение методов и средств анализа ПО на предмет наличия в них угроз ИБ ВС и элементов РПС.


Слайд 13 Анализ безопасности ПО
Процедура анализа программного обеспечения на наличие

Анализ безопасности ПОПроцедура анализа программного обеспечения на наличие в них угроз ИБ ВС.

в них угроз ИБ ВС.


Слайд 14
Модели безопасности по разграничению доступа в систему

Модели безопасности по разграничению доступа в систему

Слайд 15
Наиболее важными являются характеристики множества субъектов и объектов

Наиболее важными являются характеристики множества субъектов и объектов системы, по которым

системы, по которым доступа могут быть классифицированы модели разграничения.


Слайд 17
Система передачи военных сообщений

Система передачи военных сообщений

Слайд 18 Классификация
Обозначение, накладываемое на информацию, которое отражает ущерб,

Классификация Обозначение, накладываемое на информацию, которое отражает ущерб, причиненный неавторизованным доступом.

причиненный неавторизованным доступом.


Слайд 19 Решетка
Множество классификаций и отношение между ними.

Решетка Множество классификаций и отношение между ними.

Слайд 20 Степень доверия пользователю
Уровень благонадежности персоны.

Степень доверия пользователюУровень благонадежности персоны.

Слайд 21 Пользовательский идентификатор (login)
Строка символов, используемая для того, чтобы

Пользовательский идентификатор (login)Строка символов, используемая для того, чтобы отметить пользователя системы.

отметить пользователя системы.


Слайд 22 Пользователь
Персона, уполномоченная для использования системы.

Пользователь Персона, уполномоченная для использования системы.

Слайд 23 Роль
Работа, исполняемая пользователем.

Роль Работа, исполняемая пользователем.

Слайд 24 Объект
Одноуровневый минимальный блок информации в системе, который

Объект Одноуровневый минимальный блок информации в системе, который имеет классификацию.

имеет классификацию.


Слайд 25 Контейнер
Многоуровневая информационная структура, которая имеет классификацию и

Контейнер Многоуровневая информационная структура, которая имеет классификацию и может содержать объекты и другие контейнеры.

может содержать объекты и другие контейнеры.


Слайд 26 Сущность
Объект или контейнер.

Сущность Объект или контейнер.

Слайд 27
Требование степени доверия — атрибут некоторых контейнеров.

Требование степени доверия — атрибут некоторых контейнеров.

Слайд 28 Идентификатор (ID)
Имя сущности без ссылки на другие

Идентификатор (ID) Имя сущности без ссылки на другие сущности.

сущности.


Слайд 29
Ссылка на сущность прямая, если это идентификатор сущности.
Ссылка

Ссылка на сущность прямая, если это идентификатор сущности.Ссылка на сущность косвенная,

на сущность косвенная, если это последовательность двух или более

имен сущностей.

Слайд 30 Операция
Функция, которая может быть применена к сущности.

Операция Функция, которая может быть применена к сущности.

Слайд 31 Множество доступа
Множество троек (пользовательский идентификатор или роль, операция,

Множество доступаМножество троек (пользовательский идентификатор или роль, операция, индекс операнда), которое связано с сущностью.

индекс операнда), которое связано с сущностью.


Слайд 32
Ограничения безопасности

Ограничения безопасности

Слайд 33 Авторизация
Пользователь может запрашивать операции над сущностями, только

Авторизация Пользователь может запрашивать операции над сущностями, только если пользовательский идентификатор

если пользовательский идентификатор или текущая роль присутствуют в множестве

доступа сущности вместе с этой операцией и со значением индекса, соответствующим позиции операнда, в которой сущность относят к требуемой операции.

Слайд 34 Классификационная иерархия
Классификация контейнера всегда больше или равна классификации

Классификационная иерархияКлассификация контейнера всегда больше или равна классификации сущностей, которые он содержит.

сущностей, которые он содержит.


Слайд 35 Изменения в объектах
Информация, переносимая из объекта, всегда наследует

Изменения в объектахИнформация, переносимая из объекта, всегда наследует классификацию данного объекта.

классификацию данного объекта.


Слайд 36 Просмотр
Пользователь может просматривать только сущности с классификацией

Просмотр Пользователь может просматривать только сущности с классификацией меньше, чем классификация

меньше, чем классификация устройства вывода и степень доверия к

пользователю.

Слайд 37 Доступ к объектам, требующим степени доверия
Пользователь может получить

Доступ к объектам, требующим степени доверияПользователь может получить доступ к косвенно

доступ к косвенно адресованной сущности внутри объекта, требующего степени

доверия, только если его степень доверия не ниже классификации контейнера.


Слайд 38 Преобразование косвенных ссылок
Пользовательский идентификатор признается законным для сущности,

Преобразование косвенных ссылокПользовательский идентификатор признается законным для сущности, к которой он

к которой он обратился косвенно, только если он авторизован

для просмотра этой сущности через ссылку.

Слайд 39 Требование меток
Сущности, просмотренные пользователем, должны быть помечены его

Требование метокСущности, просмотренные пользователем, должны быть помечены его степенью доверия.

степенью доверия.


Слайд 40 Установка степеней доверия, ролей, классификации устройств
Только пользователь

Установка степеней доверия, ролей, классификации устройств Только пользователь с ролью офицера

с ролью офицера безопасности системы может устанавливать данные значения.



Слайд 41 Понижение классификации информации
Никакая классифицированная информация не может

Понижение классификации информации Никакая классифицированная информация не может быть понижена в

быть понижена в уровне своей классификации, за исключением случая,

когда эту операцию выполняет пользователь с ролью «пользователь, уменьшающий классификацию информации».


Слайд 42 Уничтожение информации
Операция уничтожения информации проводится только пользователем с

Уничтожение информацииОперация уничтожения информации проводится только пользователем с ролью «пользователь, уничтожающий информацию».

ролью «пользователь, уничтожающий информацию».


Слайд 43 Формальная модель
Является базисом для спецификации и реализации системы.

Формальная модельЯвляется базисом для спецификации и реализации системы.

Слайд 44 Модель защищенности сети
Дает описание требования безопасности для построения

Модель защищенности сетиДает описание требования безопасности для построения защищенной сети.

защищенной сети.


Слайд 45 Предположения безопасности модели сети
На хостах сети существует надежная

Предположения безопасности модели сетиНа хостах сети существует надежная схема пользовательской аутентификации.

схема пользовательской аутентификации.
Каждый пользователь и процесс в сети

имеет уникальный идентификатор.
Только пользователь с ролью «офицер безопасности сети» может присваивать классы безопасности субъектам и компонентам сети и роли пользователям.


Слайд 46 Предположения безопасности модели сети
Все сущности сети имеют сравнимые

Предположения безопасности модели сетиВсе сущности сети имеют сравнимые классы безопасности.Имеет место

классы безопасности.
Имеет место надежная передача данных по сети.
В сети

реализована надежная криптозащита.


Слайд 47 Вероятностные модели
Исследуют вероятность преодоления системы защиты за определенное

Вероятностные моделиИсследуют вероятность преодоления системы защиты за определенное время.

время.


Слайд 48 Вероятностные модели
Достоинства
числовая оценка стойкости системы защиты.
Недостатки
изначальное

Вероятностные моделиДостоинства числовая оценка стойкости системы защиты.Недостатки изначальное допущение того, что

допущение того, что система защиты может быть вскрыта.


Слайд 49 Задача вероятностных моделей
Минимизация вероятности преодоления системы защиты.

Задача вероятностных моделейМинимизация вероятности преодоления системы защиты.

Слайд 51 Игровая модель
Описывает процесс эволюции системы защиты в

Игровая модель Описывает процесс эволюции системы защиты в течение времени.

течение времени.


Слайд 52 Модель системы безопасности с полным перекрытием
Система, в

Модель системы безопасности с полным перекрытием Система, в которой имеются средства

которой имеются средства защиты на каждый возможный путь проникновения.




Слайд 53 Модели, основанные на принципах теории информации К.Шеннона
Определяют ограничения

Модели, основанные на принципах теории информации К.ШеннонаОпределяют ограничения на отношение ввода/вывода системы.

на отношение ввода/вывода системы.


Слайд 54 Модель невмешательства
Ввод высокоуровневого пользователя не может смешиваться с

Модель невмешательстваВвод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого.

выводом низкоуровневого.


Слайд 55 Модель невыводимости
Требует, чтобы низкоуровневые пользователи не были

Модель невыводимости Требует, чтобы низкоуровневые пользователи не были способны использовать доступную

способны использовать доступную им информацию для получения высокоуровневой информации.



Слайд 56
Модели контроля целостности информации
в системе

Модели контроля целостности информации в системе

Слайд 57 Основные правила мандатной модели целостности
Правило «нет чтения

Основные правила мандатной модели целостности Правило «нет чтения снизу» определяется как

снизу» определяется как запрет субъектам на чтение информации из

объекта с более низким уровнем целостности.
Правило «нет записи наверх» определяется как запрет субъектам на запись информации в объект с более высоким уровнем целостности.


Слайд 58 Модель понижения уровня субъекта
Разрешает осуществлять чтение снизу,

Модель понижения уровня субъекта Разрешает осуществлять чтение снизу, но в результате

но в результате такого чтения уровень целостности субъекта понижается

до уровня целостности объекта.

Слайд 59 Модель понижения уровня объекта
Разрешает запись наверх, но

Модель понижения уровня объекта Разрешает запись наверх, но снижает уровень целостности

снижает уровень целостности объекта до уровня целостности субъекта, осуществлявшего

запись.

Слайд 60
Модели защиты
при отказе
в обслуживании

Модели защиты при отказе в обслуживании

Слайд 61
Монитор пересылок безопасных вычислительных систем служит промежуточным звеном

Монитор пересылок безопасных вычислительных систем служит промежуточным звеном при запросе услуг пользователями.

при запросе услуг пользователями.


Слайд 62 Модель детального распределения ресурсов (модель Миллена)
Предполагает, что для

Модель детального распределения ресурсов (модель Миллена)Предполагает, что для выполнения нужного задания

выполнения нужного задания субъектам необходимы определенные пространственные и временные

требования к ресурсам.

Слайд 63
Модели анализа безопасности ПО и безопасности взаимодействия объектов

Модели анализа безопасности ПО и безопасности взаимодействия объектов ВС

ВС


Слайд 64
Наиболее перспективным с точки зрения анализа безопасности представляется

Наиболее перспективным с точки зрения анализа безопасности представляется объектно-ориентированный подход, рассматривающий

объектно-ориентированный подход, рассматривающий РПС как сущности, обладающие определенной структурой

и свойствами, вступающие во взаимодействие с другими элементами ВС, такими как программы и данные.

Слайд 65 Легитимные действия
Действия программы или пользователя, не приводящие к

Легитимные действияДействия программы или пользователя, не приводящие к ущербу безопасности и целостности системы.

ущербу безопасности и целостности системы.


Слайд 66 Нелегитимные действия
Действия программы или пользователя, наносящие ущерб безопасности

Нелегитимные действияДействия программы или пользователя, наносящие ущерб безопасности или целостности системы.

или целостности системы.


Слайд 67
Отличие понятия легитимности отношений от СБ состоит в

Отличие понятия легитимности отношений от СБ состоит в том, что СБ

том, что СБ служит упрощенной моделью реального распределения ролей

пользователей и функций программ в системе.

Слайд 68
Модель безопасности взаимодействия объектов ВС

Модель безопасности взаимодействия объектов ВС

Слайд 69
Сетевая ОС Novell Netware является модной и распространенной

Сетевая ОС Novell Netware является модной и распространенной операционной системой для локальных сетей.

операционной системой для локальных сетей.


Слайд 70 Нарушения безопасности
выбор модели безопасности, несоответствующей назначению или архитектуре

Нарушения безопасностивыбор модели безопасности, несоответствующей назначению или архитектуре ВС;неправильное внедрение МБ;отсутствие

ВС;
неправильное внедрение МБ;
отсутствие идентификации и (или) аутентификации субъектов и

объектов;
отсутствие контроля целостности средств обеспечения безопасности;


  • Имя файла: strategii-modeli-i-sistemy-predotvrashcheniya-nesanktsionirovannogo-dostupa-v-informatsionnuyu-sistemu-firmy.pptx
  • Количество просмотров: 111
  • Количество скачиваний: 0