![](/user_photo/2706_HbeT2.jpg)
- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
4.2. Модель распространения прав доступа take-grant
Основные положения модели
Модель распространения прав доступа Take-Grant, предложенная в 1976 г. [8], используется для анализа систем дискреционного разграничения доступа, в первую очередь для анализа путей распространения прав доступа в таких системах. В качестве основных элементов модели используются граф доступов и правила его преобразования. Цель модели - дать ответ на вопрос о возможности получения прав доступа субъектом системы на объект в состоянии, описываемом графом доступов. В настоящее время модель Take-Grant получила продолжение как расширенная модель Take-Grant [4], в которой рассматриваются пути возникновения информационных потоков в системах с дискреционным разграничением доступа.
Перейдем к формальному описанию модели Take-Grant, которое приведем по [1] и [3]. Обозначим: О - множество объектов (например, файлов или сегментов памяти); S О - множество активных объектов - субъектов (например, пользователей или процессов); R = {r1, r2,..., rm} {t,g}-множество прав доступа, где t(take)-право брать права доступа, g(grant)-право давать права доступа; G = (S, О, E)-конечный помеченный ориентированный граф без петель, представляющий текущие доступы в системе; множества S, О соответствуют вершинам графа, которые обозначим: -объекты (элементы множества O\S); -субъекты (элементы множества S); элементы множества EOxOxR представляют дуги графа, помеченные непустыми подмножествами из множества прав доступа R.
Состояние системы описывается его графом доступов. Переход системы из состояния в состояние определяется операциями или правилами преобразования графа доступов. Преобразование графа G в граф G' в результате выполнения правила ор обозначим через G ├opG'.
В классической модели Take-Grant правило преобразования графа может быть одним из четырех, перечисленных ниже.
Правило "Брать"- take(,x,y,z). Пусть хS, у, zО - различные вершины графа G,R,. Правило определяет порядок получения нового графа доступов G' из графа G (рис.4.1).
G G'
Рис. 4.2. Субъект х дает объекту у права на объект z
Правило "Давать"- grant(,x,y,z). Пусть хS, у, zО -различные вершины графа G,R,. Правило определяет порядок получения нового графа G' из графа G (рис.4.2)
Рис. 4.2. Субъект х дает объекту у права на объект z
Правило "Создать"- create(,х.у). Пусть xS, R, 0. Правило определяет порядок получения нового графа G' из графа G; у О- новый объект или субъект (рис. 4.3).
Рис. 4.3. Субъект х создает новый -доступный объект у
4. Правило "Удалить"-remove(,х,у). Пусть xS,yО - различные вершины графа G.R,. Правило определяет порядок получения нового графа G' из графа G (рис.4.4).
Рис. 4.4. Субъект х удаляет права доступа на объект у.
Перечисленные правила "Брать", "Давать", "Создать", "Удалить" для отличия от правил расширенной модели Take-Grant будем называть де-юре правилами (табл.4.2).
Таблица 4.2
Правила де-юре модели Take-Grant
|
Условия
|
Результирующее состояние системы G'=(S',E',E')
|
"Брать" take (, х, у, z)
|
xS, (х,у,t)E, (y,z,)E, xz, а
|
S'=S, O'=О, E'=E{(x,z,)}
|
"Давать" grant (, х, у, z)
|
xS, (x,y,g)E, (х,y,)E, уz, а
|
S'=S, O'=O, E'=E{(y,z,)}
|
"Создать" create (,x, у)
|
xS, уО
|
O'=O{y}. S'=S{y}, если у субъект, Е'=E{(х,у,)}
|
"Удалить" remove (, х, у)
|
xS, yO, (x,z.)E, а
|
S'=S, О'=O, E=E\{(х,y, )}
|
В модели Take-Grant основное внимание уделяется определению условий, при которых в системе возможно распространение прав доступа определенным способом. Мы рассмотрим условия реализации:
• способа санкционированного получения прав доступа;
• способа похищения прав доступа.