- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
Список литературы к главе 3
1. Г.Гайкович В.Ю., ПершинА.Ю. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.
2.ГрушоА.А., ТимонинаЕ.Е. Теоретические основы защиты информации.-IM.:
Изд-во агентства "Яхтсмен', 1966.
3. Мафтик С. Механизм защиты в сетях ЭВМ: Пер. с англ.- М.: Мир, 1993
4. Хоффман Л.Дж. Современные методы защиты информации.-М.: Радио, 19801.
5. Щербаков А. Ю. Разрушающие программные воздействия.-М: Эдель-Ки'ев:
Век, 1993.
6. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды.-М.: Изд-во агентства "Яхтсмен", 1996.
Глава 4модели безопасности
4.1 Модель матрицы доступов hru Основные положения модели
Модель HRU используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента-матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.
Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели [5], [11], которым мы и будем руководствоваться.
Обозначим: О-множество объектов системы;
S-множество субъектов
системы
,
R-
множество прав доступа субъектов к
объектам, например права на чтение
(read), на запись
(write), владения (own);
М-матрица доступа, строки которой
соответствуют субъектам, а столбцы
-объектам;
.
R - права доступа субъекта s
к объекту о.
Отдельный автомат, построенный согласно положениям модели HRU, будем называть системой. Функционирование системы рассматривается только с точки зрения изменений в матрице доступа. Возможные изменения определяются шестью примитивными операторами:
• "Внести" право
в М[s,о] - добавление субъекту s
права доступа r объекту
о. При этом в ячейку M[s,o]
матрицы доступов добавляется элемент
r.
• "Удалить" право из М[s,о] - удаление у субъекта s права доступа r к объекту о. При этом из ячейки M[s,o] матрицы доступов удаляется элемент r.
• "Создать" субъекта s'-добавление в систему нового субъекта s'. При этом в матрицу доступов добавляются новые столбец и строка.
• "Создать" объект о'-добавление в систему нового объекта о'. При этом в матрицу доступов добавляется новый столбец.
• "Уничтожить" субъекта s'-удаление из системы субъекта s'. При этом из матрицы доступов удаляются соответствующие столбец и строка.
• "Уничтожить" объект о'-удаление из системы объекта о'. При этом из матрицы доступов удаляется соответствующий столбец.
В результате выполнения примитивного оператора α осуществляется переход системы из состояния Q=(S,0,M) в новое состояние Q'= (S', О', М') (табл.4.1). Данный переход обозначим через Q├α Q'
Таблица 4.1
Примитивный оператор модели HRU |
Условия выполнения |
Новое состояние системы |
"Внести" право в М[s,о] |
s |
S'=S, O'=O, M'[s,o]=M[s,o] (s',o')≠(s,o)=>M'[s', o']=M[s',o] |
"Удалить" право r R из M[s,o] |
s S, o O |
S'=S, O'=O, M'[s,o]=M[s,o]\{r}, (s',o') ≠ (s,o)=>M'[s',o']=M[s',o'] |
"Создать" субъект s' |
s' |
S'=S {s'}, O'=O {s'}, (s,o) S×O=>M' [s,o]=M[s,o], o O'=>M'[s',o]= Ø, s S'=M'[s,s']= Ø |
"Создать" объект о' |
о' O |
S'=S, O'=O {o'}, (s,o) S×O=>M'[s, o]=M[s, o], s S'=>M'[s,o']= Ø |
"Уничтожить" субъект s' |
s' S |
S'=S/{s'},O'=O/{s'}, (s, o) S'×O'=>M'[s, o]=M[s, o] |
"Уничтожить" объект о' |
o O o' S |
S'=S, O'=O/{o'}, (s, o) S'×O'=>M'[s, o]=M[s, o] |
Из примитивных операторов могут составляться команды. Каждая команда состоит из двух частей:
• условия, при котором выполняется команда;
• последовательности примитивных операторов. Таким образом, запись команды имеет вид:
command C(х1,..., хk)
if r1 M[хs1, xo1] and …and rm M[хsm, xom] then
α1;
…
αn;
end
Здесь r1,...,rm R - права доступа, α1,…αn- последовательность примитивных операторов. Следует отметить, что условия в теле команды необязательны.
При выполнении команды C(x1, ...,xk) система осуществляет переход из состояния Q в новое состояние О'. Данный переход обозначим через Q ├ C(x1, ...,xk) Q'. При этом справедливо:
• Q'=Q, если одно из условий команды C(x1, ...,xk) не выполнено;
• Q'=Qn, если все условия команды C(x1, ...,xk) выполняются и существуют состояния
Q1,.... Qn: Q ├ α1 Q1. ├ α2 …├ αn Qn
Пример 1. Команда создания субъектом s личного файла f.
command "создать файл"(s,f):
"создать" объект f,
"внести" право впадения own в M[s,f];
"внести" право на чтение read в M[s,f];
"внести" право на запись write в M[s,f];
end
Пример 2. Команда передачи субъекту s' права read на файл f его владельцем субъектом s.
command "передать право чтения" (s, s', f):
if own M[s,f] then
"внести" право read в M[s',f].
end
