
- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
Пример некорректного определения безопасности в модели бл
Определение 12. Доступ удовлетворяет -свойству относительно , если выполняется одно из условий:
•
;
•
и
.
Определение 13. Состояние системы обладает -свойством, если каждый элемент обладает -свойством относительно f.
Определение 14. Состояние системы называется -безопасным, если обладает ss-свойством, -свойством, ds-свойством одновременно.
Определение 15. Реализация (x,y,z) системы обладает -свойством, если в последовательности (z0,z1,...) каждое состояние обладает -свойством.
Определение 16. Система обладает -свойством, если каждая ее реализация обладает -свойством. 138
Определение 17. Система называется -безопасной, если она обладает ss-свойством, -свойством, ds-свойством одновременно.
Теорема А2. Система обладает -свойством для любого начального состояния z0, обладающего -свойством, тогда и только тогда, когда удовлетворяет условиям:
Условие 1. обладает -свойством относительно f*.
Условие 2. Если и не обладает -свойством относительно f*, то .
Доказательство. Аналогично доказательству теоремы А1. •
Теорема BST*. Система -безопасна тогда и только тогда, когда z0 -безопасное состояние и множество действий системы W удовлетворяет условиям теорем А1, А2, A3.
Доказательство. Теорема BST следует из теорем А1, А2, A3. •
Эквивалентные подходы к определению безопасности в модели бл
В зависимости от условий практического
использования модели или в целях ее
дальнейшего исследования возможно
использование эквивалентных подходов
к определению свойств безопасности. По
[12] мы приведем два подхода, изменяющих
значения отдельных элементов модели,
но не меняющих ее по сути. При рассмотрении
этих подходов положим R={read,
write} и
.
Исключим из рассмотрения матрицу
доступов М и множество ответов
системы D. Вместо
множества действий системы W
используем функцию переходов T(q,
v) = v*-
переход из состояния v
по команде q в состояние
v*. и будем обозначать систему через
.
Подход Read-Write (rw)
Переопределим ss-свойство и *-свойство. Так как основные ограничения на доступ write следуют из *-свойства, то в ss-свойстве зададим ограничения только на read.
Определение 18. Доступ обладает ss-свойством, если выполняется одно из условий:
• r = write;
• r = read и .
Определение 19. Доступ
обладает *-свойством, если выполняется
одно из условий:
• r = read и
не сущ,ествуету
и
;
• г = write и не существует
и
.
Заметим особо, что в *-свойстве не рассматривается уровень доступа субъекта посредника s. В этом нет необходимости, так как если тоебовать выполнения *-свойства и ss-свойства одновременно и считать, что субъект не может накапливать в себе информацию, то не возникают противоречия по существу с положениями мандатной (полномочной) политики безопасности. Субъект может читать информацию из объектов с уровнем секретности не выше его уровня доступа, и при этом субъект не может стать каналом утечки информации сверху вниз.
1 зу
По аналогии со свойствами классической модели БЛ определяются ss-свойство, *-свойство и свойство безопасности для состояния, реализации и системы в целом.
Теорема A1-RW. Система обладает ss-свойством для любого начального состояния z0, обладающего ss-свойством, тогда и только тогда, когда функция переходов T(q,v)= v* удовлетворяет условиям:
Условие 1. Если
,
то
.
Условие 2. Если
и
,
то
.
Доказательство. Аналогично доказательству теоремы А1. •
Теорема A2-RW. Система обладает *-свойством для любого начального состояния z0, обладающего *-свойством, тогда и только тогда, когда функция переходов T(q,v) = v* удовлетворяет следующим условиям.
Условие 1. Если
,
то
.
Условие 2. Если
и
,
то
.
Доказательство. Аналогично доказательству теоремы А1. •
Теорема BST-RW, Система безопасна для безопасного начального состояния z0 тогда и только тогда, когда выполнены условия теоремы A1-RW и теоремы A2-RW.
Доказательство. Теорема BST-RW следует из теорем A1-RW, A2-RW. •
В данном подходе *-свойство определено таким образом, что его смысл – предотвращение возникновения информационных каналов сверху вниз становится более ясным, чем при использовании функции fc в классической модели БЛ. В этом заключена основная ценность подхода Read-Write.