
2015_лекции / Лекция №1.2_2015
.pdf
Проблема эволюции КВ
29.05.2015

Проблема вычислимости вирусного множества
Теорема 3
Для всех МТ M′ (M, V) Υ, такое что x S (т.е. любой последовательности символов из S) V, ′ V, M ′ и x ′.
Утверждение 1
Существует ровно 0 (счётное бесконечное) число вирусов.
29.05.2015

Модели защиты от КВ
Основные причины распространения КВ (Ф. Коэн)
потоки информации между узлами
выполнение программ
модификация программ/данных
Модель изоляции
29.05.2015

Модели защиты от КВ
Модели
1.Модель дробления (partition models)
2.Модель ограничения информационных потоков
29.05.2015

Модель дробления
Основана на модели доступа Белл-ЛаПадула и модели целостности Биба
Передача информации ограничена двумя свойствами:
«не читать сверху» (no read up)
«не записывать вниз» (no write down)
X + 1
запись
чтение
X
запись
чтение
X- 1
29.05.2015

Модель ограничения информационных потоков
Цель - ограничить число передачи информации, отслеживая число раз пересылки информации (от произвольного источника).
метрика D (расстояние потока данных).
Для вычисления метрики используются два правила:
D(выход) = max (D(вход));
D(разделяемый вход) = 1 + D(неразделяемый вход).
D = 1
29.05.2015

Эксперименты Ф. Коэна
Выводы:
вирусную атаку реализовать очень просто, особенно в системах, в которых имеются ошибки в конфигурации системы безопасности и уязвимости в протоколах обмена данных;
в любой системе безопасности самым слабым звеном является человек;
вирусные атаки проводятся очень быстро и их практически невозможно отследить;
ни одна политика безопасности, ни одна модель безопасности не может считаться полностью безопасной без проведения периодических проверок и их тестирования (активного аудита);
необходимо подавить в информационной системе все потоки данных, запретить запуск и модификацию данных для полного избавления от вирусных инфекций.
29.05.2015

ПЕРЕРЫВ!!!
29.05.2015