
- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
16. Модель Белла и Лападула
Информационные ресурсы классифицируются по уровням безопасности, описывающих их чувствительность к нарушению секретности.
Здесь также есть категории.
Таким образом информация у нас описывается парой (<уровень_секретности>,<категория>).
Модель состоит из:
Множества субъектов S
Множества объектов O
Решетки уровней секретности L с линейным отношением частичного порядка ">="
Введем отношение доминирования:
(L,C) dom (L',C'), если L<=L', C из C'.
В модели есть 2 правила:
NRU — no read up. Нет чтения вверх. S может читать O, если lo<=ls. То есть Вася может читать файл говно.txt, если уровень секретности файла меньше, чем у Васи.
В терминах доминирования получаем, что S читает O, если S dom O.
NWD — no write down. Нет записи вниз. S может писать в O, если lo=>ls. То есть Вася может писать в файл моёговно.txt, если уровень секретности файла больше, чем у Васи.
В терминах доминирования получаем, что S пишет в O, если O dom S.
Модель Белла и Лападула.
Классической моделью, лежащей в основе построения многих систем мандатного контроля доступа, является модель Белла и Лападула. Они взяли свою модель из “бумажного мира”.
Эти ребята ввели:
1. Уровни секретности для объектов и субъектов в системе
2. Правило No Read Up. Сие правило означает, что для того, чтобы субъекту было разрешено чтение из объекта, необходимо, чтобы его уровень секретности превосходил или был равен уровню секретности объекта.
3. Правило No Write Down. А сие правило означает, что для того, чтобы субъекту была разрешена запись в объект, необходимо, чтобы его уровень секретности был меньше либо равен уровня секретности объекта.
Благодаря правилу No Write Down разрешилась проблема троянских программ, т.к. запись на более низкие уровни секретности запрещена.
Формальное описание модели Белла и Лападула.
S - множество субъектов
О - множество объектов
L - решетка уровней безопасности с линейным отношением преобладания уровня секретности ≥.
F : S ∪ O → L - функция, применяемая к субъектам и объектам, данная функция определяет уровни безопасности своих аргументов в данном состоянии;
V - множество состояний - множество упорядоченных пар (F, M), где М - матрица доступа субъектов системы к объектам.
Система представляется начальным состоянием v0, определенным множеством запросов к системе R и функцией переходов Т : (V×R) → V такой, что система переходит из состояния в состояние после исполнения запроса.
Основная теорема безопасности.
Определение 1. Состояние (F, M) безопасно по чтению (NRU) тогда и только тогда, когда для ∀ s ∈ S и для ∀ о ∈ О, read ∈ М[s, o] → F(s) ≥ F(o).
Определение 2. Состояние (F, M) безопасно по записи (NWD) тогда и только тогда, когда для ∀ s∈ S и для ∀ о ∈ О, write ∈ М[s,o]→F(o)≥ F(s).
Определение 3. Состояние безопасно тогда и только тогда, когда оно безопасно по чтению и записи.
Основная теорема безопасности. Система (v0, R, T) безопасна тогда и только тогда, когда состояние v0 безопасно и Т таково, что для любого состояния v, достижимого из v0 после исполнения конечной последовательности запросов из R, T(v, c) = v*, где v = (F, M) и v* = (F*, M*), переходы системы (Т) из состояния в состояние подчиняются следующим ограничениям для ∀ s ∈ S и для ∀ о ∈ О:
- если read ∈ M*[s, o] и read ∉ M[s, o], то F*(s)≥ F*(o);
- если read ∈ M[s, o] и F*(s)<F*(o), то read ∉ M*[s, o];
- если write ∈ M*[s, o] и write ∉ M[s, o], то F*(о)≥ F*(s);
- если write ∈ M[s, o] и F*(о)<F*(s), то write ∉ M*[s, o].