- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
Список литературы к главе 2
1.Барсуков В. С. Обеспечение информационной. безопасности/УТехнологии электронных коммуникаций. Т. 63.- М.: Эко-Трендз Ко, 1996.
2.Березин Б.В., Дорошкевич П. В. Цифровая подпись на основе традиционной криптографии. // Защита информации.-1992.- № 2.
3.ВасилецВ.И., Голованов В. Н„ Самотуга В. А. Практика обеспечения информационной безопасности акционерного общества // Конфидент, 4'95.
4.Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях.-М., МИФИ, 1995.
5.ВодолазкийВ.В. Коммерческие системы шифрования: основные алгоритмы и
их реализация // Монитор. 6-7.92, 8.92, 6.93. i.
6.Гайкович В.Ю., ПершинА-Ю. Безопасность электронных банковских систем -
М.: Компания "Единая Европа", 1994.
7.ГроуверД. и др. Защита программного обеспечения: Пер. с англ.-М.: Мир, 1992.
8. Жельников В. Криптография от папируса до компьютера.-М.: ABF, 1996.
9. Клопов В.А., Мотуз О-В. Основы компьютерной стеганографии // Конфидент.-
4'97.
10 Липаев В.В. Программно-технологическая безопасность информационных систем // Информационный бюллетень Jet Info.-1997. № 6/7.
11. Мафтик С. Механизмы защиты в сетях.- М.: Мир, 1993.
12. Мельников В.В. Защита информации в компьютерных системах- М.: Финансы и статистика - Электроинформ, 1997.
13.МурДж.Х. Несостоятельность протоколов криптосистем: Пер. с англ.// ТИИ-ЭР.-1988.-Т. 76, №5.
14. Правиков Д.И. Применение циклического контрольного кода // Библиотека информационной технологии/ Сб. ст. под ред. Г. Р. Громова.- М.: ИнфоАрт, 1992.-Вып.5.
15. Правиков Д.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дис. канд. тех, наук.-М., 1994.
16. Прокофьев И. В., ШрамковИ.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности-М.: Издательство МГИЭМ, 1998.
17. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.-М.: "Яхтсмен", 1993.
18. Ронин Р. Своя разведка.-Минск: Харвест, 1997.
19. Саломаа А. Криптография с открытым ключом: Пер. с англ.-М.: "Мир", 1996.
20. Симмонс Г.Дж. Обзор методов аутентификации информации: Пер. с англ.// ТИИЭР.-1988.-Т.76,№5.
21. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.-М.: Радио и связь, 1992.
22. Щербаков А.Ю. Разрушающие программные воздействия.-М.: Эдэль, 1993.
23. Организация и современные методы защиты информации-М.: Концерн "Банковский деловой центр", 1998.
24. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения.-М.: Военное издательство, 1992.
25. Clark D., Wilson D. A comparison of Commercial and Military Computer Security Policies// Proce. of the 1987 IEEE Symposium on Security and Privacy.-Oakland, Cal., 1987.
26. SaltzerJ., Schroeder М. D. The protection of Information in Computer Systems// Proce. of the IEEE.-September 1975.-63(9):1278-1308.
Глава 3политика безопасности
3.1 Понятие политики безопасности
Рассматривая вопросы безопасности информации в АС, можно говорить о наличии некоторых "желательных" состояний данных систем. Эти желательные состояния (представленные в терминах модели собственно АС, например в терминах субъектно-объектной модели, которая будет рассмотрена ниже) описывают "защищенность" системы. Понятие "защищенности" принципиально не отличается от любых других свойств технической системы, например "надежной работы", и является для системы внешним, априорно заданным. Особенностью понятия "защищенность" является его тесная связь с понятиями "злоумышленник" (как обозначение внешней причины для вывода системы из состояния "защищенности") или "угроза" (понятие, обезличивающее причину вывода системы из защищенного состояния действиями злоумышленника), которое было рассмотрено в гл.1.
При рассмотрении понятия "злоумышленник" практически всегда выделяется объект его воздействия-часть системы, на которую направлены те или иные его действия ("объект атаки"). Следовательно, можно выделить три компонента, связанные с нарушением безопасности системы:
• "злоумышленник"- внешний по отношению к системе источник нарушения свойства "безопасность";
• "объект атаки"- часть, принадлежащая системе, на которую злоумышленник производит воздействие;
• "канал воздействия"- среда переноса злоумышленного воздействия.
Интегральной характеристикой защищаемой системы является политика безопасности-качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки. Приведем пример. Наиболее часто /рассматриваются политики безопасности, связанные с понятием "доступ". Доступ-категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.
Политика безопасности включает:
• множество возможных операций над объектами;
• для каждой пары "субъект, объект" (S,, Су множество разрешенных операций, являющееся подмножеством всего множества возможных операций.
Операции связаны обычно с целевой функцией защищаемой системы (т.е. с назначением системы и решаемыми задачами). Например, опе-89
рации "создание объекта", "удаление объекта", "перенос информации от произвольного объекта к предопределенному объекту" (операция "чтения") и т.д.
Можно сформулировать две аксиомы защищенных АС.
Аксиома 1. В защищенной АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами.
Этот компонент фактически отвечает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищенной АС операций над объектами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объектами.
В [4] сформулирована аксиома, имеющая фундаментальное значение для всей теории информационной безопасности.
Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам.
Важно заметить, что политика безопасности выражает в общем случае нестационарное состояние защищенности. Защищаемая система может изменяться, дополняться новыми компонентами (субъектами, объектами, операциями субъектов над объектами). Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процесс изучения свойства защищаемой системы должны быть определены процедуры управления безопасностью.
С другой стороны, нестационарность защищаемой АС, а также вопросы реализации политики безопасности в конкретных конструкциях защищаемой системы (например, программирование контролирующего субъекта в командах конкретного процессора) предопределяют необходимость рассмотрения задачи гарантирования заданной политики безопасности.
Итак, резюмируя, можно сказать, что при рассмотрении политики безопасности необходимо решить четыре класса взаимосвязанных задач:
• формулирование и изучение политик безопасности;
• реализация политик безопасности;
• гарантирование заданной политики безопасности;
• управление безопасностью.
Рассмотрим подробно подходы к решению поставленных задач.
