
- •Министерство образования и науки российской федерации
- •Лекция 1
- •Предмет и задачи программно-аппаратной защиты информации.
- •Лекция 2
- •Информационная безопасность
- •В компьютерных системах
- •Компьютерная система как объект защиты информации
- •Понятие угрозы информационной безопасности в кс
- •Классификация и общий анализ угроз информационной безопасности в кс
- •Лекция 3 Случайные угрозы информационной безопасности
- •Лекция 4 понятие политики безопасности в компьютерных системах
- •1. Разработка политики информационной безопасности
- •2. Методология политики безопасности компьютерных систем
- •3. Основные положения политики информационной безопасности
- •4. Жизненный цикл политики безопасности
- •5. Принципы политики безопасности
- •Лекция 5 Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей
- •Идентификация и аутентификация. Основные понятия и классификация
- •Лекция 6 Простая аутентификация
- •1. Аутентификация на основе многоразовых паролей
- •2. Аутентификация на основе одноразовых паролей
- •3. Аутентификация, на основе сертификатов
- •Лекция 7
- •2. Строгая аутентификация
- •2.1. Протоколы аутентификации с симметричными алгоритмами шифрования
- •2.2. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций
- •Лекция 8 Аутентификация с использованием асимметричных алгоритмов шифрования
- •Электронная цифровая подпись (эцп). Аутентификация, основанная на использовании цифровой подписи
- •Протоколы аутентификации с нулевой передачей значений
- •Упрощенная схема аутентификации с нулевой передачей знаний
- •Лекция 9 системы идентификации и аутентификации
- •Классификация систем идентификации и аутентификации
- •Комбинированные системы
- •Лекция 10 Бесконтактные смарт-карты и usb-ключи
- •Гибридные смарт-карты
- •Биоэлектронные системы
- •1. Ключи. Организация хранения ключей
- •Утверждение о подмене эталона
- •Защита баз данных аутентификации операционных систем класса Windows nt.
- •Алгоритм вычисления хэша lanman
- •Хэш ntlm
- •2. Распределение ключей
- •Лекция 12 Использование комбинированной криптосистемы
- •Метод распределения ключей Диффи-Хеллмана
- •Протокол вычисления ключа парной связи ескер
- •Лекция 13 Основные подходы к защите данных от нсд. Защита пэвм от несанкционированного доступа
- •1) Физическая защита пэвм и носителей информации;
- •1. Полностью контролируемые компьютерные системы.
- •Программная реализация функций кс.
- •Аппаратная реализация функций кс.
- •2. Частично контролируемые компьютерные системы.
- •Основные элементы и средства защиты от несанкционированного доступа. "Снег-2.0"
- •Лекция 15 Устройства криптографической защиты данных серии криптон.
- •Устройства для работы со смарт-картами.
- •Лекция 16 Программные эмуляторы функций шифрования устройств криптон
- •Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от нсд криптон –вето
- •Лекция 17 Комплекс криптон -замок для ограничения доступа компьютеру.
- •Система защиты конфиденциальной информации Secret Disk.
- •Система защиты данных Crypton Sigma.
- •Лекция 18 Модель компьютерной системы. Методы и средства ограничения доступа к компонентам эвм. Понятие изолированной программной среды.
- •1. Понятие доступа и монитора безопасности
- •2. Обеспечение гарантий выполнения политики безопасности
- •3. Методология проектирования гарантированно защищенных кс
- •Лекция 19 Метод генерации изолированной программной среды
- •Лекция 20
- •Модели управления доступом
- •Системы разграничения доступа
- •Диспетчер доступа
- •Списки управления доступом к объекту
- •Списки полномочий субъектов
- •Атрибутные схемы
- •Лекция 21
- •1. Подходы к защите информационных систем Устойчивость к прямому копированию
- •Устойчивость к взлому
- •Аппаратные ключи
- •2. Структура системы защиты от несанкционированного копирования
- •Блок установки характеристик среды
- •3. Защита дискет от копирования
- •Лекция 22 Электронные ключи hasp
- •Лекция 23
- •1. Разрешения для файлов и папок
- •2. Шифрующая файловая система (efs)
- •2.1. Технология шифрования
- •2.2. Восстановление данных
- •Лекция 24
- •1. Драйвер еfs
- •2. Библиотека времени выполнения efs (fsrtl)
- •4. Win32 api
- •11.4. Взаимодействие файловой системы защиты ntfs и защиты ресурса общего доступа (Sharing)
- •11.5. Типовые задачи администрирования
- •Оснастка Локальные пользователи и группы (Local Users and Groups)
- •11.6. Администрирование дисков в Windows 2000
- •Лекция 25
- •2. Обзор современных средств защиты
- •Лекция 26 Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований.
- •Обычные проблемы хакера
- •Защита от исследований на уровне текстов
- •Защита от исследований в режиме отладки.
- •Защита программ от трассировки
- •Лекция 27
- •1. Базовые методы нейтрализации систем защиты от несанкционированного использования
- •2. Понятие и средства обратного проектирования
- •Лекция 28 Локализация кода модуля защиты посредством отлова WinApi функций в режиме отладки
- •Базовые методы противодействия отладчикам
- •Лекция 29 Базовые методы противодействия дизассемблированию по
- •Защита от отладки, основанная на особенностях конвейеризации процессора
- •Лекция 30 Использование недокументированных инструкций и недокументированных возможностей процессора
- •Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию
- •Основные модели работы рпв
- •Компьютерные вирусы.
- •Классификация вирусов
- •Лекция 32 Механизмы заражения компьютерными вирусами
- •Признаки появления вирусов
- •Методы и средства защиты от компьютерных вирусов
- •Лекция 33
- •Ibm antivirus/dos
- •Viruscan/clean-up
- •Panda Antivirus
- •Профилактика заражения вирусами компьютерных систем
- •Антивирус. Алгоритм работы
- •Проверочные механизмы
- •Постоянная проверка и проверка по требованию
- •Лекция 34 Структура антивирусной защиты предприятия
- •Функциональные требования
- •Общие требования
- •Пример вируса
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Лекция 18 Модель компьютерной системы. Методы и средства ограничения доступа к компонентам эвм. Понятие изолированной программной среды.
1. Понятие доступа и монитора безопасности
В теории компьютерной безопасности практически всегда рассматривается модель произвольной КС в виде конечного множества элементов. Указанное множество можно разделить на два подмножества: множество объектов и множество субъектов, данное разделение основано на свойстве элемента «быть активным» или «получать управление» (применяются также термины «использовать ресурсы» или «пользоваться вычислительной мощностью»). Оно исторически сложилось на основе модели вычислительной системы, принадлежащей фон Нейману, согласно которой последовательность исполняемых инструкций (программа, соответствующая понятию «(субъект»)) находится в единой среде с данными, соответствующими понятию «объект».
Модели, связанные с реализацией политики безопасности, не учитывают возможности субъектов по изменению КС, которые могут привести к изменению ее свойств и, как предельный случай, к полной неприменимости той или иной модели к описанию отношений «субъект-объект» в измененной КС.
Этот факт не является недостатком политики безопасности. достоверность работы механизмов реализации политики безопасности считается априорно заданной, поскольку в противном случае невозможна формализация и анализ моделей. Однако вопрос гарантий политики безопасности является ключевым как в теории, так и в практике.
Рассматривая активную роль субъектов в КС, необходимо упомянуть о ряде важнейших их свойств, на которых базируется излагаемая ниже модель.
Во-первых, необходимо заметить, что человек-пользователь воспринимает объекты и получает информацию о состоянии КС через субъекты, которыми он управляет и которые производят отображение информации в воспринимаемом человеком виде.
Во-вторых, угрозы компонентам КС исходят от субъектов сак активной компоненты, порождающей потоки и изменяющей‚ состояние объектов в КС.
В-третьих, субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая в конечном итоге в системе субъекты (или состояния системы), которые представляют угрозу для безопасности информации или для работоспособности самой системы.
Будем считать разделение КС на субъекты и объекты априорным. Будем считать также, что существует априорный безошибочный критерий различения субъектов и объектов в КС (по свойству активности). Кроме того, считаем в условиях всех утверждений, что декомпозиция КС на субъекты и объекты фиксирована.
Подчеркнем отличие понятия субъекта компьютерной системы от человека-пользователя следующим определением.
Пользователь — лицо (физическое лицо), аутентифицируемое некоторой информацией и управляющее субъектом компьютерной системы через органы управления ЭВМ. Пользователь КС является, таким образом, внешним фактором, управляющим состоянием субъектов. В связи с этим далее будем считать пользовательское управляющее воздействие таким, что свойства субъектов, сформулированные в ниже приводимых определениях, не зависят от него (т.е. свойства субъектов не изменяемы внешним управлением). Смысл данного условия состоит в предположении того факта, что пользователь, управляющий программой, не может через органы управления изменить ее свойства (условие неверно для систем типа компиляторов, средств разработки, отладчиков и др.).
Будем также полагать, что в любой дискретный момент времени множество субъектов КС не пусто (в противном случае соответствующие моменты времени исключаются из рассмотрения и рассматриваются отрезки с ненулевой мощностью множества субъектов).
Введем обозначения:
O — множество объектов;
S—
множество субъектов ();
Оi—объект
();
Si
— субъект ().
Субъекты могут порождаться из объектов только активными компонентами, т.е. субъектами.
Объект Оi — источник для субъекта Sk, если существует субъект Si, в результате воздействия которого на объект Оi в системе возникает субъект Sk.
Объект Оi в момент времени t ассоциирован с субъектом Sk, если состояние объекта Оi повлияло на состояние субъекта Sk в момент времени t+1
Объекты:
— функционально ассоциированные объекты — те объекты, изменение которых меняет вид ассоциированных субъектов;
— ассоциированные объекты-данные — те объекты, которые ассоциированы с субъектами, но изменение которых не влияет на дальнейший вид ассоциированных субъектов.
Угрозы информации исходят от субъектов, порождающих потоки и изменяющих состояние объектов. Субъекты влияют друг на друга, изменяя объекты, связанные с другими субъектами или порождая субъекты, которые несут угрозу безопасности.
Потоком информации между объектами Оk и Оj называется произвольная операция над объектом Оj ,реализованная в субъекте Si и зависящая от Оk.
Потоки могут создавать или удалять объекты, также реализовывать операции чтения и записи.
Доступом субъекта Sk к объекту Оi называется порождение потока информации между некоторыми объектами и объектом Оi.
Правило разграничения доступа субъектов к объектам — формально описанные потоки, принадлежащие множеству допустимых потоков L.
Объекты могут быть записаны в виде последовательности символов некоторого алфавита. Объекты можно сравнивать между собой на совпадение.
Монитор обращений (МО) — субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.
Можно выделить два вида МО:
— индикаторный МО — устанавливающий только факт обращения субъекта к объекту;
— содержательный МО — субъект, полностью участвующий в потоке от субъекта к объекту, при этом информация проходит через его ассоциированные объекты-данные и существует тождественное отображение объекта на какой-либо ассоциированый объект МО.
Монитор безопасности объектов (МБО) монитор обращений, который разрешает поток, принадлежащий только множеству легального доступа L. Разрешение потока в данном случае поyимается как выполнение операции над объектом-получателем потока, а запрещение — как невыполнение (т.е. неизменность объекта-получателя потока).
Монитор безопасности объектов фактически является механизмом реализации политики безопасности в компьютерной системе.