
- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
Пример автоматной модели системы защиты gm
Модель GM подробно рассмотрена в [1]. Согласно описанию модели GM система защиты представляется детерминированным автоматом, на вход которого поступает последовательность команд пользователей. Для каждого пользователя системы задана функция выходов, определяющая, что каждый из них "видит" на устройстве вывода в соответствующем состоянии системы.
В модели GM определяется понятие информационного невлияния или невмешательства. Если всех пользователей системы поделить на две группы – низкоуровневых и высокоуровневых, то информационное невмешательство есть требование независимости низкоуровневого вывода системы от ее высокоуровневого входа.
Определение 4. Система с выходной функцией out (u,l), значения которой генерируются для пользователя u в зависимости от входной истории (последовательности команд пользователей) l, обладает свойством информационного невмешательства, если выполняется равенство out(u,l) = out(u,l), где l* есть l с выброшенными командами пользователей, чей уровень безопасности которых выше, чем у u.
Для того чтобы сравнить модель безопасности информационных потоков и модель GM, последнюю можно рассматривать как совокупность четырех объектов – высокоуровневых и низкоуровневых портов ввода/вывода: high-in, high-out, low-in, low-out. Далее, системный вывод полностью определяется системным вводом. Вероятностные отношения исключаются.
Однако если интерпретировать детерминированность автомата, используя события с вероятностью {0,1}, то информационное невмешательство можно определить следующим образом.
Определение 5. Система, представленная совокупностью четырех событий с вероятностью {0,1}: high-in, high-out, low-in, low-out, обладает свойством информационного невмешательства, если выполняется равенство p (low-outt | high-ins, low-outs) = p (low-outt | low-outs), где s, t = 0,1,2, и s < t.
Таким образом, в модели GM информационное невмешательство можно рассматривать как частный случай соответствующего понятия модели безопасности информационных потоков.
147
Список литературы к главе 4
1. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации.–М.: Издательство Агентства "Яхтсмен",–1996.–192 с.
2. Хоффман Л. Дж. Современные методы защиты информации.–М.: Советское Радио.–1980.
3. Bell D. E., LaPadula L. J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR–2997 Rev.1. MITRE Corp., Bedford, Mass., March 1976.
4. Bishop М. Theft of Information in the Take–Grant Protection System // J. Computer Security.–3(4) (1994/1995).
5. Castano S., Fugini M. G., Martella G., Samarati P. Database Security–Addison Wesley Publishing Company, ACM Press, 1995.
6. Harrison М., RuzzoW. Monotonic protection systems. In: DeMillo R., Dobkin D., Jones A., Lipton R., eds. Foundation of Secure Computation. New York: Academic Press, 1978.
7. Harrison M., Ruzzo W., Ullman J. Protection in operating systems // Communication of ACM. August 1976.–19(8).
8. Jones A., Lipton R., Snyder L. A Linear Time Algorithm for "Deciding Security"// Proc. 17th Annual Symp. on the Foundations of Computer Science (Oct. 1976).
9. Lipton R., Snyder L. On synchronization and security. In: DeMillo R., Dobkin D., Jones A., Lipton R., ed. Foundation of Secure Computation.–New York– Academic Press, 1978.
10. McLean J. Security Models, In Encyclopedia of Software Engineering (ed. John Marcmiak).–Wiley Press, 1994.
11. McLean J., John D. A Comment on the "Basic Security Theorem" of Bell and LaPadula // Information Processing Letters.–1985.–Vol.20, № 2, Feb.
12. McLean J., John D. Security Models and Information Flow// Proc. of 1990. IEEE Symposium on Research in Security and Privacy.– IEEE Press, 1990.
13. McLean J., John D. The Specification and Modeling of Computer Security// Computer.–1990.–Vol.23, №1, Jan.
148