- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
В чем заключается модель мандатной политики безопасности в компьютерной системе?
Перечислить группу аксиом, определяющих мандатную модель политики безопасности.
К объектам какого уровня конфиденциальности будет иметь субъект с уровнем допуска «Открытые данные»?
Какой уровень допуска должен иметь администратор компьютерной системы?
Пример оформления отчета
ЗАНЯТИЕ №
НАЗВАНИЕ ЗАНЯТИЯ
ВЫПОЛНИЛ: ст. гр. ….. ФИО
ВАРИАНТ № …
ЦЕЛЬ ЗАНЯТИЯ
КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……
КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..
ТЕКСТ ПРОГРАММЫ
………………………………..
ПРОГОНКА ПРОГРАММЫ
УРОВНИ КОНФИДЕНЦИАЛЬНОСТ И ОБЪЕКТОВ__________________
УРОВНИ ДОПУСКА СУБЪЕКТОВ_________________________________
1. Пользователь_1
Список доступных объектов для пользователя_1……………..
2. Пользователь_2
Список доступных объектов для пользователя_2 ……………..
3. Пользователь_3
Список доступных объектов для пользователя_3 ……………..
4. Пользователь_4
Список доступных объектов для пользователя_4 ……………..
……………………
ПРИМЕР РАБОТЫ С ПРОГРАММНОЙ МОДЕЛЬЮ МАНДАТНОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ
Уровни конфиденциальности объектов (OV):
Объект_1: Открытые данные
Объект_2: Секретно
Объект_3: Совершенно секретно
Объект_4: Открытые данные
Уровни допуска пользователей (UV)
Ivan: Совершенно секретно
Sergey: Секретно
Boris: Открытые данные
User: Boris
Идентификация прошла успешно, добро пожаловать в систему
Перечень доступных объектов: Объект_1, Объект_4.
Жду ваших указаний > request
К какому объекту хотите осуществить доступ? 1
Операция прошла успешно
Жду ваших указаний > request
К какому объекту хотите осуществить доступ? 2
Отказ в выполнении операции. Недостаточно прав.
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:
4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
Цель занятия – изучить мандатные модели политик безопасности Белла-ЛаПадула и Low-Water-Mark, а также особенности их реализации. Изучить основные достоинства и недостатки данных моделей. Познакомиться с проблемой системы Z.
Теоретический материал
Политики безопасности
Под политикой безопасности понимается набор норм, правил и практических рекомендаций, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные типы доступов, регламентирует поведение СЗИ в различных ситуациях.
Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.
Существует ряд моделей политик безопасности, отличающихся по возможностям защиты, по качеству защиты, по особенностям реализации. Базовыми политиками безопасности в компьютерных системах являются дискреционная и мандатная политики безопасности.
Исходная мандатная политика безопасности
Пусть в компьютерной системе определено множество субъектов доступа и множество объектов доступа.
Исходная мандатная политика управления доступом (Mandatory Access) в компьютерной системе базируется на следующей группе аксиом.
1. Вводится множество атрибутов безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования. Например, для России характерно использование следующего множества уровней безопасности A={открыто (О), конфиденциально (К), секретно (С), совершенно секретно (СС), особая важность (ОВ)}.
2. Каждому объекту компьютерной системы ставится в соответствие атрибут безопасности, который соответствует ценности объектаи называется егоуровнем (грифом) конфиденциальности.
3. Каждому субъекту компьютерной системы ставится в соответствие атрибут безопасности, который называетсяуровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск.
4. Если субъект имеет уровень допуска , а объект имеет уровень конфиденциальности , то будет иметь допуск ктогда и только тогда, когда.
Пример 1
Пусть в компьютерной системе задано множество из 4 субъектов доступа S={Administrator, User1, User2, Guest} и множество из 5 объектов O={FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM, FDD}. Множество атрибутов безопасности А компьютерной системы определено как A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.
Пусть уровни конфиденциальности объектов определены следующим образом:
FDD – NONCONFIDENTIAL.
CD-ROM – CONFIDENTIAL.
FILE1.DAT – SECRET.
FILE2.TXT – SECRET.
FILE3.TXT–TOPSECRET.
Пусть уровни допуска субъектов определены следующим образом:
Administrator – TOP SECRET.
User1 – SECRET.
User2 – CONFIDENTIAL.
Guest – NONCONFIDENTIAL.
Тогда,
субъект Administratorбудет иметь допуск ко всем объектам;
субъект User1 будет иметь допуск к объектам FDD, CD-ROM, FILE1.DAT, FILE2.DAT;
субъект User2 будет иметь допуск к объектам FDD, CD-ROM;
субъект Guestбудет иметь допуск только к объектуFDD.
Основной недостаток исходной мандатой политики безопасности – возможность утечки информации сверху вниз, например, с помощью реализации «троянских коней», запускаемых с максимальными привилегиями и способных записывать информацию на нижние уровни, откуда ее могут считать пользователи с меньшими привилегиями.
Представленный недостаток отчасти решается в политике безопасности Белла-ЛаПадула и Low-Water-Mark.
Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)
Модель БЛМ базируется на 2 свойствах безопасности.
Первое свойство аналогично исходной мандатной модели политики безопасности.
Свойство NRU (not read up) - «нет чтения вверх», гласит, что субъект Si, имеющий уровень допуска , может читать информацию из объекта Оj с уровнем безопасности , только если ≤.
Второе свойство модели БЛМ позволяет отчасти решить проблему утечки информации сверху вниз.
Свойство (NWD) (not write down) - «нет записи вниз», гласит, что субъект Si, имеющий уровень допуска , может записывать информацию в объект Оj с уровнем безопасности , только если ≥.
Введение свойства NWD разрешает проблему троянских коней, так как запись информации на более низкий уровень безопасности, типичная для троянских коней, запрещена.
В политике Белла-ЛаПадула субъект может понизить свой уровень допуска по своему желанию, а также повысить его до изначально ему назначенного администратором компьютерной системы.
Пример 2.
Рассмотрим пример компьютерной системы, а также грифов конфиденциальности и уровней допуска, введенных в примере 1.
При ее реализации в рамках политики БЛМ возможно выполнение следующих операций:
1. субъект Administratorбудет иметь допуск по чтению из всех объектов, и допуск по записи в объект FILE3.TXT;
2. субъект User1 будет иметь допуск по чтению из объектов FDD, CD-ROM, FILE1.DAT, FILE2.DAT и допуск по записи в объекты FILE1.DAT,FILE2.TXT,FILE3.TXT;
3. субъект User2 будет иметь допуск по чтению из объектов CD-ROM,FDDи допуск по записи в объектыFILE1.DAT,FILE2.TXT,FILE3.TXT,CD-ROM;
4. субъект Guest будет иметь допуск по чтению из объекта FDD и допуск по записи во все объекты.
Кроме этого, например, субъект User1 может понизить свой уровень допуска с SECRET до CONFIDENTIAL и восстановить его обратно до SECRET.
Проблема системы Z.
Основным недостатком модели БЛМ считается возможность реализации так называемой системы Z, когда некий пользователь с высокими привилегиями по незнанию (либо завербованный) может рассекретить часть доступной ему информации, записав ее в объекты с более низким уровнем конфиденциальности.
Допустим, субъект Si с уровнем допуска читает информацию из объекта, уровень конфиденциальности которого также равен . Далее, данный субъект понижает свой уровень допуска до уровня (<). После этого, он может записать информацию в объект с классификацией . Нарушения БЛМ формально не произошло, но безопасность системы нарушена.
Для устранения данного недостатков, в модели БЛМ вводят правила сильного и слабого спокойствия.
Модель политики безопасности Low-Water-Mark (LWM)
Модель Low-Water-Mark является конкретизацией модели БЛM. В ней уровни субъектов являются фиксированными и не могут быть изменены.
В данной модели рассматриваются следующие возможные запросы на доступ к объекту:
read (чтение),
write (запись),
reset.
Операция read, выполняемая субъектом Si, имеющим уровень допуска , над объектом Oj, имеющим уровень конфиденциальности , считается разрешенной, если ≥ (NRU).
Операция write, выполняемая субъектом Si, имеющим уровень допуска , над объектом Oj, имеющим уровень конфиденциальности , считается разрешенной, если ≤ (NWD).
Кроме этого, при выполнении операции write, гриф конфиденциальности объекта снижается до уровня допуска субъекта, выполнившего команду write. При снижении грифа конфиденциальности объекта вся прежняя информация в объекте стирается и записывается информация субъектом, давшим команду write. Правило стирания содержимого объекта сделано для того, чтобы невозможна была утечка информации сверху вниз. Уничтожение информации не производится, если гриф конфиденциальности объекта равен уровню допуска субъекта.
При выполнении команды reset, гриф конфиденциальности объекта поднимается и становится максимальным в линейном порядке. После этого все субъекты приобретают право write в данный объект, но read имеют право только субъекты, имеющие максимальный уровень безопасности. Операция reset, выполняемая субъектом Si, имеющим уровень допуска , над объектом Oj, имеющим уровень конфиденциальности , считается разрешенной, если ≥.