
Тема XI - 2 семестр токб Вариант III
Выполнил студент: группы
1. Основные задачи, решаемые при рассмотрении политики безопасности?
- обеспечение уровня безопасности, соответствующего нормативным документам предприятия;
- следование экономической целесообразности в выборе защитных мер;
- обеспечение соответствующего уровня безопасности в конкретных функциональных областях АС;
- обеспечение подотчетности всех действий пользователей с информационными ресурсами и анализа регистрационной информации;
- выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы АС и др.
2. Сформулируйте аксиому номер 3.
Защищаемая система может изменяться, дополняться новыми компонентами (субъектами, объектами, операциями субъектов над объектами). Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процессе изучения свойств защищаемой системы должны быть добавлены процедуры управления безопасностью.
3. Сформулируйте определение номер 2 (ассоциация) и следствие из него. Что называется операцией порождения субъекта?
Объект Oi в момент времени t ассоциирован с субъектом Sm, если состояние объекта Oi повлияло на состояние субъекта в следующий момент времени (т. е. субъект Sm использует информацию, содержащуюся в объекте Oi).
Следствие. В момент порождения субъекта Sm из объекта Oi он является ассоциированным объектом для субъекта Sm.
Операция порождения субъекта задает отображение декартова произведения множеств субъектов и объектов на объединение множества субъектов с пустым множеством.
4. Сформулируйте определения номер 5 (правила разграничения доступа) и 6 (тождественность).
5) Правила разграничения доступа субъектов к объектам есть формально описанные потоки, принадлежащие подмножеству L.
6) Объекты Oi и Oj тождественны в момент времени t, если они совпадают как слова, записанные в одном языке.
5. Сформулируйте определение номер 9 (МБО). Основное свойство МБО.
Монитор безопасности объектов (МБО) - монитор обращений, который разрешает поток, принадлежащий только множеству легального доступа L. Разрешение потока в данном случае понимается как выполнение операции над объектом - получателем потока, а запрещение -г как невыполнение (т. е. неизменность объекта - получателя потока).
Монитор безопасности объектов фактически является механизмом реализации политики безопасности в КС.
Основное свойства МБО – фильтрация потоков.
6. Сформулируйте определение номер 14 (замкнутая по порождению АС) и Утверждение 1 (достаточное условие 1 гарантированного выполнения ПБ).
14) КС называется замкнутой по порождению субъектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объектов-источников, рассматриваемых для фиксированной декомпозиции компьютерной системы на субъекты и объекты
1) Монитор безопасности объектов разрешает порождение потоков только из множества L, если все существующие в системе субъекты абсолютно корректны относительно него и друг друга.
7. Сформулируйте определения номер 17 (изолированность) и следствие из него.
Множество субъектов КС называется изолированным (абсолютно изолированным), если в ней действует МБС и субъекты из порождаемого множества корректны относительно друг друга и МБС. =>
Если в абсолютно изолированной КС существует МБО и порождаемые субъекты абсолютно корректны относительно МБО, а также МБС абсолютно корректен относительно МБО, то в такой системе реализуется только доступ, описанный в правилах разграничения доступа.
8. Что необходимо для создания гарантированно защищенной АС (в смысле выполнения заданной политики безопасности).
1. Убедиться в попарной корректности субъектов, замыкаемых в ИПС (либо убедиться в корректности любого субъекта относительно МБО и МБС).
2. Спроектировать и реализовать программно (или программно-аппаратно) МБС так, чтобы:
- для любого субъекта и любого объекта производился контроль порождения субъетов (т.е. чтобы реализация МБС соответствовала его определению;
- порождение любого субъекта происходило с контролем неизменности объекта-источника.
3. Реализовать МБО в рамках априорно сформулированной политики безопасности.
9. Сформулируйте Утверждение 5 (достаточное условие ИПС при ступенчатой загрузке) и Утверждение 6 (требования к субъектному наполнению ИПС).
5) При условии неизменности ZL и неизменности объектов из OZ в КС с момента времени установления неизменности ZL и OZдействует ИПС. Доказательство не приводим.
6) Для того, чтобы ИПС поддерживалась в течение всего времени активности КС, достаточно, чтобы в составе программного обеспечения, могущего быть инициированным в ИПС, не было функций порождения субъектов и прекращения их работы, кроме заранее предопределенных при реализации МБС, и не существовало возможностей влияния на среду выполнения (под средой выполнения понимается множество ассоциированных объектов) любого процесса, а также инициирования потоков к объектам логического уровня менее R.
10. Что называется дискреционной ПБ.
Политика безопасности, которая предоставляет непротиворечивый набор правил для управления и ограничения доступа, основанный на идентификации тех пользователей, которые намерены получить только необходимую им информацию.
11. В чем заключаются основные преимущества мандатной ПБ.?
Более высокая степень надежности, правила ясны и понятны.
12. Ролевая политика безопасности, её достоинства и недостатки.
При использовании ролевой политики управление доступом осуществляется в две стадии: во-первых, для каждой роли указывается набор полномочий, представляющий набор прав доступа к объектам, и, во-вторых, каждому пользователю назначается список доступных ему ролей. Полномочия назначаются ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий.
Ролевая политика безопасности очень близка к реальной жизни, так как работающие в компьютерной системе пользователи зачастую действуют не от своего личного имени, а исполняют определенные служебные обязанности, то есть выполняют некоторые роли, которые никак не связаны с их личностью. Использование ролевой политики безопасности позволяет учесть разделение обязанностей и полномочий между участниками прикладного информационного процесса, так как с точки зрения данной политики имеет значение не личность пользователя, осуществляющего доступ к информации, а то, какие полномочия ему необходимы для выполнения его служебных обязанностей.