- •Методы и средства защиты информации
- •2. Разграничение доступа к ресурсам асои
- •Политика безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политики безопасности контроля целостности информационных ресурсов
- •. Идентификация и аутентификация субъектов в асои
- •Классификация подсистем идентификации и аутентификации субъектов
- •Парольные системы идентификации и аутентификации пользователей
- •Элементы теории чисел
- •Модулярная арифметика
- •Простые числа и их свойства
- •Числовые функции
- •Методы и средства криптографической защиты
- •Принципы криптографической защиты информации
- •Традиционные симметричные криптосистемы
- •5.2.1. Шифрование методом замены
- •5.2.2. Шифрование методами перестановки
- •5.2.3. Шифрование методом гаммирования
- •Элементы криптоанализа
- •Современные симметричные системы шифрования
- •5.4.1. Стандарт шифрования des (сша)
- •5.4.2. Отечественный стандарт симметричного шифрования
- •Цикл выработки имитовставки 16-з:
- •Асимметричные криптосистемы
- •5.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •5.5.2. Однонаправленные функции
- •5.5.3. Алгоритм шифрования rsa
- •Контроль целостности информации. Электронно-цифровая подпись
- •Проблема обеспечения целостности информации
- •Функции хэширования и электронно-цифровая подпись
- •Инфраструктура открытых ключей pki
2. Разграничение доступа к ресурсам асои
Политика безопасности. Классификация политик безопасности
Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности компьютерной системы [Error: Reference source not found].
Основная цель создания политики безопасности информационной системы – это определение условий, которым должно подчиняться поведение подсистемы безопасности.
Наиболее исследованными на практике моделями безопасности являются модели, защищающие информацию от нарушения свойств конфиденциальности и целостности. Эти модели могут быть на верхнем уровне подразделены на два больших класса – формальные модели политик безопасности и неформальные модели. Возможная классификация моделей политик безопасности представлена на рис. 2.1.
Рис. 2.1. Классификация моделей политик безопасности
Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей, правил. С их помощью можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории. Формирование данных политик предполагает выработку критерия безопасности системы и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.
Неформальные модели политик безопасности предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью. Утверждения в неформальных моделях, как правило, формируют требования к поведению подсистемы безопасности на общем уровне без указания особенностей их реализации.
Достоинством формальных моделей является их математическая строгость и возможность формального доказательства того, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.
Недостатком формальных моделей является их большая абстрактность, что, зачастую, не позволяет использовать правила данных моделей ко всем субъектам и объектам компьютерной системы.
Политики избирательного разграничения доступа
Исходная политика
избирательного разграничения доступом
к информации (дискреционная модель)
формируется путем задания администратором
набора троек следующего вида
,
где
- субъект доступа,
- объект доступа,
- множество прав доступа, которыми
наделен субъект
к объекту
(например, чтение, запись, исполнение и
т.д.) [Error: Reference source not found].
При формировании
дискреционной политики безопасности
обычно формируют дискреционную матрицу
доступов
,
строки которой соответствуют субъектам
системы, столбцы – объектам, а в ячейках
матрицы хранят множество типов доступов.
Пример данной матрицы представлен в
таблице 2.1.
Таблица 2.1. Дискреционная матрица доступов.
Объект / Субъект |
Файл_1 |
Файл_2 |
CD-RW |
Флоппи-дисковод |
Администратор |
Полные права |
Полные права |
Полные права |
Полные права |
Гость |
Запрет |
Чтение |
Чтение |
Запрет |
Пользователь_1 |
Чтение, передача прав |
Чтение, запись |
Полные права |
Полный запрет |
Для матрицы доступа, представленной в таблице 2.1, Пользователь_1 имеет права на чтение и запись в Файл_2. Передавать эти права другому пользователю он не может.
Модель безопасности Харрисона-Руззо-Ульмана (HRU) [Error: Reference source not found] является классической дискреционной моделью реализующей произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа.
Здесь поведение системы безопасности моделируется с помощью автоматной модели, путем перехода автомата из состояния в состояние. Состояние системы безопасности в некоторый момент характеризуется состоянием автомата и описывается тройкой Q=(S,O,M), где S – множество субъектов системы, O – множество объектов системы, M=M[s,o] – матрица доступов. Права доступа берутся из некоторого конечного множества T. Переход автомата из состояния в состояние осуществляется согласно запросам на изменение матрицы доступов.
Вводятся следующие операции op изменяющие матрицу доступов.
enter t into (s,o) – внести право t в (s,o);
delete t from (s,o) – удалить право t в (s,o);
create subject s – создать субъект s;
create object o – создать объект o;
destroy subject s – уничтожить субъект s;
destroy object o – уничтожить объект o;
В модели HRU запросы на изменение матрицы доступов осуществляются в следующей форме:
ЕСЛИ
t1 in M[s1,o1] and
t2 in M[s2,o2] and
…
tm in M[sm,om]
ТО
op1
op2
…
opn
В начальное время система находится в начальном состоянии Q0.
Имея начальное состояние Q0 и право t, говорят, что Q0 безопасна по отношению к t, если отсутствует последовательность запросов на изменение матрицы доступов, при которой t запишется в ячейку матрицы доступов, где она отсутствует в настоящий момент. В модели HRU исследуется вопрос, сможет ли некоторый субъект s приобрести право t для объекта o, если система стартует из состояния Q0.
Для данной модели доказано 2 теоремы –
Теорема 2.1. Существует алгоритм для монооперациональных систем (систем, у которых в заключении запроса – одна операция), определяющий, является либо не является данная система безопасной в состоянии Q0 относительно операции t.
Теорема 2.2. Проблема определения безопасности системы в состоянии Q0 относительно t в общем виде неразрешима.
Доказано, что проблема определения безопасности может быть решена для систем, не имеющих в заключении операторов create. Может быть решена, не имеющих в заключении операторов destroy либо delete.
