
- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
Класична мандатна модель Белла-ЛаПадули
Класична модель Белла-Лападула побудована для аналізу систем захисту, що реалізують мандатну (повноважне) розмежування доступу.
Модель заснована на правилах секретного документообігу, прийнятих у державних та урядових установах багатьох країн. Основним положенням моделі є, призначення всім учасникам процесу обробки інформації, що захищається, в яких міститься спеціальні мітки (таємно, цілком таємно і т.д.) отримала назву – рівень безпеки. Рівень безпеки - певне доповнення до суб'єктів і об'єктів, що визначає можливість їх взаємодії. В об'єкта тільки один рівень безпеки. Рівень безпеки суб'єкта ділиться на 2 частини:
• Рівень доступу визначає можливість доступу суб'єкта до певного класу інформації: Абсолютно секретно>секретно>конфіденційно>для загального користування. Суб'єкт з високим рівнем доступу має доступ до всіх наступних рівнів доступу.
• Категорії доступу – можливі області доступу, на відміну від рівнів доступу суб'єкт може володіти кількома категоріями доступу з наявних і не має доступу до інших категорій.
В рамках моделі розглядаються найпростіші операції доступу суб'єктів до об'єктів READ і WRITE, на які накладаються обмеження. Безлічі суб'єктів і об'єктів впорядковані відповідно до їх рівнем безпеки. У безлічі суб'єктів можуть бути присутніми довірені суб'єкти, які не підпорядковуються обмеженням на операції READ і WRITE. У такому разі модель носить назву моделі довірених суб'єктів.
Довірений суб'єкт – це суб'єкт всі операції якого вважаються завідомо
безпечними.
Такому
суб'єкту дозволено читати і записувати
будь-який об'єкт незалежно від рівня
його секретності. Суб'єкти, які не
належать жодній з груп, мають право на
повний доступ.
Всі рівні безпеки засновані на принципі домінування. Контроль доступу здійснюється в залежності від рівня безпеки взаємодіючих сторін на підставі 2 простих правил:
уповноважена особа (суб'єкт) має право читати тільки ті документи, рівень безпеки яких не перевищує його власний рівень безпеки (допуск);
уповноважена особа (суб'єкт) має право заносити інформацію, тільки в ті документи, рівень безпеки яких не нижче його власного рівня безпеки.
В цілому модель Белла–ЛаПадули стала першою значною моделлю політики безпеки, яка застосована для комп'ютерів, і до цих пір в зміненому вигляді застосовується у військовій галузі. Модель повністю формалізована математично. Основний наголос в моделі робиться на конфіденційність.
Модель Біба
Подальшим розширенням моделі Белла – ЛаПадули стала модель Біба, розроблена в 1977 році. Метою створення моделі стало додавання в модель Белла – ЛаПадули цілісності. Завдання було реалізовано шляхом додавання до суб'єктів і об'єктів рівня цілісності та заборони спілкування суб'єктів і об'єктів різних рівнів. Для додаткового управління цілісністю введені понижуючі водяні знаки (порушують заборону на спілкування):
Якщо суб'єкт читає об'єкт більш низького рівня, то його рівень цілісності знижується до рівня цілісності об'єкта.
Якщо суб'єкт доповнює об'єкт більш високого рівня, то рівень цілісності об'єкта знижується до рівня цілісності суб'єкта.
Модель не тільки несе в собі переваги і недоліки моделі Белла - ЛаПадули, а й додає власні. Основний недолік моделі полягає в тому, що введення рівнів цілісності тільки обмежує можливості доступу суб'єктів до об'єктів, створюючи або значну ізоляцію між рівнями цілісності, або після визначення рівнів цілісності цей рівень може тільки знижуватися, що саме по собі позбавляє його керованості, і як наслідок функціональності . Область застосування моделі Біба так само не виходить за межі військових організацій.