Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методичка_осн.doc
Скачиваний:
10
Добавлен:
27.04.2019
Размер:
2.94 Mб
Скачать

8.3Выполнение работы

  1. Определить модель схемы ЭЦП, описанную в разделе 7.2.

  2. Выполнить моделирование схемы ЭЦП. Зафиксировать результат ЭЦП.

  3. Изменить метод sendSignedMessage таким образом, что процессу R будет посылаться ложное сообщение. Провести повторное моделирование и зафиксировать результат.

  4. Расширить модель с целью обеспечения конфиденциальности при передаче исходного сообщения.

  5. Проанализировать передаваемые по каналам данные на предмет конфиденциальности исходного сообщения.

8.4Содержание отчета

Отчет выполняется один на бригаду и должен включать:

  1. Наименование и цель работы.

  2. Краткие теоретические сведения.

  3. Статическую модель согласно варианта.

  4. Окна редактирования ресурсов, субъектов, угроз, уязвимостей, средств защиты.

  5. Анализ защищенности

  6. Выводы.

9ЛАБОРАТОРНАЯ РАБОТА № 8

ФОРМАЛЬНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ

9.1Теоретические сведения

Потребители путем составления формальных моделей безопасности получают возможности довести до сведения производителей свои требования в четко определенной и непротиворечивой форме, а также оценить соответствие защищенных систем своим потребностям.

Эксперты по квалификации в ходе анализа адекватности реализации политики безопасности в защищенных системах используют модели безопасности в качестве эталонов.

Рассматриваемые далее модели безопасности основаны на следующих базовых представлениях:

а) система является совокупностью взаимодействующих сущностей — субъектов и объектов;

б) все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами (множества типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами);

в) все операции контролируются монитором взаимодействий и либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности;

г) политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами;

д) совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет состояние системы, которое является либо безопасным, либо небезопасным в соответствии с предложенным в модели критерием безопасности;

е) основной элемент модели безопасности — это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Объекты можно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и ограничений, которые образуют политику безопасности. Считается, что система безопасна, если субъекты не имеют возможности нарушить правила политики безопасности.

Среди моделей политик безопасности можно выделить два основных класса: дискреционные (произвольные) и мандатные (нормативные). Наиболее распространены политики произвольного управления доступом, в основе которых лежат модель Харрисона-Руззо-Ульмана и модель типизованной матрицы доступа, фундаментальную нормативную модель безопасности Белла-ЛаПадулы, а также модель ролевой политики.