
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
3 Моделирование процессов и систем защиты информации
11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
Данная модель реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа.
Обозначения
Обозначим: S - множество субъектов (осуществляют доступ к информации); О — множество объектов, содержащих защищаемую информацию; R = {r1,...,r„} — конечное множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись, выполнение). Принято считать, что S с О, т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами).
Поведение системы моделируется с помощью понятия состояния. О х S х R — пространство состояний системы;
М — матрица прав доступа, описывающая текущие права доступа субъектов к объектам (строки - субъекты, столбцы - объекты); Q = (S,0,M) — текущее состояние системы.
Любая ячейка матрицы M[s,o] содержит набор прав доступа s к объекту о, принадлежащих множеству прав доступа R.
Поведение системы
Поведение системы во времени моделируется переходами между различными состояниями. Переход осуществляется путем внесения изменений в матрицу М с помощью команд следующего вида: commanda(x1,...,xk)
if n in M[xS1,x01] and (условия выполнения команды) r2 in M[xS2,x02] and
r . min M[xs ,x0 ] and then
op1,op2,...,op„
(операции, составляющие команду) где а — имя команды; х,- — параметры команды, являющиеся идентификаторами субъектов и объектов; st и о,- - индексы субъектов и объектов в диапазоне от 1 до k; opt — элементарные операции (выполняются только в том случае, если все условия, означающие присутствие указанных прав доступа в ячейках матрицы М, являются истинными).
Элементарные операции
В классической модели допустимы только следующие элементарные операции:
enter г into M[s,o] (добавление субъекту s права г для объекта o)
delete г from M[s,o] (удаление у субъекта sправа г для объекта о)
create subject s (создание нового субъекта s) create object о (создание нового объекта о)
destroy subject s (удаление существующего субъекта s)
destroy object о (удаление существующего объекта о)
Применение любой элементарной операции ор в системе, находящейся в состоянии Q = (S,0,M), влечет за собой переход в другое состояние Q' = (S',0',M'), которое отличается от предыдущего состояния Q по крайней мере одним компонентом. Выполнение базовых операций приводит к следующим изменениям в состоянии системы: enter г into M[s, о] (где seS,oeO)
0' = 0
S' = S
M'[xs,x0] =M[xs,x0], если (xs,x0) ф (s,o)
M'[s,o] =M[s,o]U{r} Данная операция вводит право г в существующую ячейку матрицы доступа. Содержимое ячейки рассматривается как множество, т.е. если это право уже имеется, то ячейка не изменяется. Операция enter называется монотонной, т.к. она только добавляет права в матрицу и ничего не удаляет. Предусловие выполнения операции — существование ячейки (существование соответствующих субъекта и объекта). delete г from M[s, о] (где seS,oeO)
0' = 0
S' = S
M'[xs,x0] =M[Xs,x0], если (xs,x0) ф (s,o)
M'[s,o]LM[s,o]\{r} Данная операция удаляет право г из ячейки матрицы доступа, если оно там присутствует. Содержимое ячейки рассматривается как множество, т.е. если удаляемое право отсутствует в данной ячейке, то данная операция ничего не делает. Операция delete называется немонотонной, т.к. она удаляет информацию из матрицы. Предусловие выполнения операции - существование ячейки (существование соответствующих субъекта и объекта). create subject s (где s £ S)
О' = О и {s}
S' = Su{s}
M'[xs,x0] =M[xs,x0] для всех (xs,x0) eSxO
M'[s,x0] =0 для всех x0 e 0>
M'[s,xs] =0 для всехх, е S>
Операция является монотонной. Предусловие выполнения операции
- отсутствие создаваемого субъекта / объекта. destroy subject s (где s e S)
О' = 0\{s}
S> = S\{s}
M'[xs,x0] = M[xs,x0] для всех (xs,x0) e S' x 0' Операция является немонотонной. Предусловие выполнения операции - наличие субъекта / объекта. create object о (где о£0)
О1 = О U {о}
S' = S
M'[xs,x0] =M[xs,x0], если (xs,x0)eSxO
7W'U,o] = 0 для всех xsgS' Операция является монотонной. Предусловие выполнения операции
- отсутствие создаваемого субъекта / объекта. destroy object о (где о е 0\S)
О' = 0\{о}
S' = S
M'[xs,x0] =M[xs,x0] для всех (xs,x0) e S> x 0' Операция является немонотонной. Предусловие выполнения операции - наличие субъекта / объекта.
Формальное описание системы
Формальное описание системы состоит из следующих элементов:
1. конечный набор прав доступа R = {г1, ... ,г„};
2. конечные наборы исходных субъектов S0 = {s1,...,st} и объектов
О0 = {о1,...,от}, где S0 С О0;
3. исходная матрица доступа, содержащая права доступа субъектов к объектам - М0;
4. конечный набор команд С = {а,(х1, ... ,х^)}, каждая из которых состоит из условий выполнения и интерпретации в терминах перечисленных элементарных операций.
Поведение системы во времени моделируется с помощью последовательности состояний Qi, причем Qi+1 =Cj(Qj), где С — множество команд. Попадание системы в то или иное состояние для заданного начального состояния зависит только от условий команд из С и составляющих их операций. Каждое состояние определяет отношения доступа, которые существуют между сущностями системы в виде множества субъектов, объектов и матрицы прав. Должна существовать возможность определить множество состояний системы, в которые она сможет попасть из заданного начального состояния (т.к. для обеспечения безопасности необходимо наложить запрет на некоторые отношения доступа). Это позволит задавать такие начальные условия (интерпретацию команд С, множества объектов О0, субъектов S0 и матрицу доступа М0), при которых система никогда не сможет попасть в состояния, нежелательные с точки зрения безопасности.
Следовательно для построения системы с предсказуемым поведением необходимо для заданных начальных условий получить ответ на вопрос: сможет ли некоторый субъект s когда-либо приобрести право доступа r для некоторого объекта o?
Критерий безопасности модели Харрисона-Руззо-Ульмана
Критерий формулируется следующим образом:
Критерий Для заданной системы начальное состояние Q0 = (S0,O0,M0) является безопасным относительно права r, если не существует применимой к Q0 последовательности команд, в результате которой право r будет занесено в ячейку памяти матрицы M, в которой оно отсутствовало в состоянии Q0.
Смысл данного критерия состоит в том, что для безопасной конфигурации системы субъект никогда не получит право r доступа к объекту, если он не имел его изначально.
Удаление субъекта или объекта приводит к уничтожению всех прав в соответствующей строке или столбце матрицы, но не влечет за собой уничтожение самого столбца или строки и сокращение размера матрицы. Следовательно, если в какой-то ячейке в начальном состоянии существовало право r, и после удаления субъекта или объекта, к которым относилось это право, ячейка будет очищена, но впоследствии появится вновь (в результате создания субъекта или объекта), и в эту ячейку с помощью соответствующей команды enter снова будет занесено право r, то это не будет означать нарушения безопасности.
Из критерия безопасности следует, что для данной модели ключевую роль играет выбор значений прав доступа и их использование в условиях команд. Хотя модель не налагает никаких ограничений на смысл прав и считает их равнозначными, те из них, которые участвуют в условиях выполнения команд, фактически представляют собой не права доступа к объектам, а права управления доступом, или права на осуществление модификаций ячеек матрицы доступа.
Таким образом, данная модель описывает не только доступ субъектов к объектам, но и распространение прав доступа от субъекта к субъекту, т.к. именно изменение содержания ячеек матрицы доступа определяет возможность выполнения команд (в том числе команд, модифицирующих саму матрицу доступа), которые потенциально могут привести к нарушению критерия безопасности.
Анализ безопасности
Опр. Система называется монооперационной, если каждая каманда системы содержит один примитивный оператор.
Теорема. Существует алгоритм, проверяющий: является ли исходное состояние монооперационной системы безопасным по отношению к праву r.
Следствие. Алгоритм проверки безопасности монооперационных систем имеет экспоненциальную сложность.
Теорема. Задача проверки безопасности произвольных систем ХРУ алгоритмически неразрешима (доказывается через машину Тьюринга).
В 1976 году Харрисон, Руззо и Ульман доказали, что в самом общем случае вопрос определения безопасности компьютерной системы неразрешим!!. Иными словами, не существует алгоритма, позволяющего определить, будет ли компьютерная система безопасна или небезопасна в общем случае.
В рамках модели, Харрисоном, Руззо и Ульманом доказывается теорема, указывающая на то, что проблема безопасности для системы с запросами общего вида является неразрешимой. Однако в частных случаях проблема безопасности решается, а именно, авторы показали, что безопасными являются монотонные системы (не содержащие операции destroy и delete), системы, не содержащие операций create, и моно-условные системы (запрос к которым содержит только одно условие).
поведение систем на основе модели HRU с точки зрения безопасности является не-предсказуемым!!! Помимо проблем с неопределенностью распространения прав досту-па в системах на основе модели HRU была подмечена еще одна серьезная проблема – отсутствие контроля за порождением потоков информации, и, в частности, контроля за порождением субъектов, следствием чего могут быть так называемые "троянские" программы. В модели HRU "правиль-ность", легитимность инициируемых из объектов-источников субъектов доступа никак не контролируется. В результате, злоумышленник в системе может осуществить неправомерный доступ к информации на основе под-мены свойств субъектов доступа. Данные результаты, опубликованные в середине 70-х годов, вызвали обескураживающий эффект среди исследователей теории компьютерной безопасности, но, вместе с тем, стимулировали поиски других подходов к обеспечению проблемы безопасности
Положительные и отрицательные стороны модели Харрисона-Руззо-Ульмана
Положительные моменты:
— данная модель является простой в реализации (т.к. не требует применения сложных алгоритмов);
— данная модель является эффективной в управлении (т.к. позволяет управлять полномочиями пользователей с точностью до операции над объектом);
— критерий безопасности данной модели является весьма сильным в практическом плане (т.к. позволяет гарантировать недоступность определенной информации для пользователей, которым изначально не выданы соответствующие полномочия).
Отрицательные моменты:
— доказано, что в общем случае не существует алгоритма, который может для произвольной системы, ее начального состояния Q0(S0,O0,M0) и общего правила r решить, является ли данная информация безопасной;
— существует уязвимость к атаке с помощью «троянского коня» (т.к. в дискреционных моделях контролируются только операции доступа субъектов к объектам, а не потоки информации между ними).