- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
Часть III. Основы формальной теории защиты информации.
3.1. Основные определения
Введём некоторые обозначения:
Пусть A – конечный алфавит,
A* - множество слов конечной длины в A,
L A* - язык, то есть множество слов, выделенных по определённым правилам из A*.
Аксиома 1. Любая информация в автоматизированной системе представляется словом в некотором языке L.
Определение 1. Назовём объектом относительно языка L произвольное множество слов языка L. Очевидно, что в качестве объектов можно рассматривать многие сущности, входящие в состав компьютерной системы. Например, текстовый файл представляет собой объект, так как в произвольный момент времени в него может быть записана некоторая последовательность символов, которая в общем случае будет представлять собой слово из конечного множества слов L над некоторым алфавитом А.
Аналогично может быть составлен язык, описывающий клавиатуру и её состояния в произвольный момент времени. Языком описания клавиатуры можно считать это множество возможных состояний.
Определение 2. Преобразованием информации будем называть отображение, заданное на множестве слов языка L. Другими словами преобразование отображает слово, описывающее исходные данные, в другое слово. При этом само описание преобразования также является словом. Примером преобразования может служить программа, написанная на некотором языке программирования. Программа может либо выполняться, либо просто храниться в файле на некотором носителе. Аналогично преобразование может:
-
храниться: в этом случае описание преобразования хранится в некотором объекте и ничем не отличается от других данных;
-
действовать: преобразование может взаимодействовать с другими ресурсами компьютерной системы.
Определение 3. Ресурсы системы, выделенные для действия преобразования, принято называть доменом.
Чтобы инициализировать действие преобразования, ему нужно придать определённый статус, а именно передать управление. Преобразование, которому передано управление, называется процессом. В свою очередь объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом. Субъект для реализации преобразования использует информацию, содержащуюся в объекте, то есть осуществляющую доступ к объекту.
Существуют два основных вида доступа:
-
Чтение: если субъект S получает доступ к объекту О на чтение, то это означает, что происходит перенос информации от объекта О к субъекту S, иначе говоря, возникает информационный поток от О к S.
-
Запись: если субъект S получает доступ к О на запись, то производится перенос информации от субъекта S к объекту О, то есть возникает информационный поток от S к O.
Два этих вида доступа являются базовыми. Существуют и более сложные варианты. Например, активизация процесса: когда субъект S получает доступ к О на активизацию процесса, записанного в О в виде данных. В этом случае для преобразования описанного в О формируется домен, и этому преобразованию передаётся управление.
Любой субъект сам является объектом относительно некоторого языка, поэтому если S – множество всех субъектов в системе, а О – множество всех объектов, то S О.
Сформированные утверждения позволяют сформулировать базовую аксиому, лежащую в основе всей формальной теории информации.
Аксиома 2. Все вопросы безопасности информации описываются доступом субъектов к объектам.
Безусловно, такой подход сужает применимость формальной теории, поскольку принципиально ограничивается исключительно вопросами архитектуры систем безопасности, оставляя за рамками рассмотрения специфику их реализации.