
- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
TCB (trusted computer base, доверенное программное обеспечение, оно же ядро защиты) — технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа. Иными словами, TCB — это реализация функций проверки доступа.
Поведение функций, составляющих TCB, верифицируемо с точки зрения безопасности. Но здесь имеется следующая проблема.
Пусть имеется TCB, у него есть набор операций {op}. op' — некое подмножество op, т.е. это цепочка вызовов операций. P(a) — предикат, который говорит, безопасен ли этот вызов.
Тогда безопасное поведение системы опишется следующим образом:
∀a ∈ op': P(a)
Данное выражение является предикатом. А предикат от предиката — это предикат второго порядка, логика которых неразрешима. Такие дела.
Не знаю, насколько правильно мое утверждение, но, исходя из вышесказанного, следует, что проблема безопасности системы в общем случае неразрешима. В частных может быть разрешимой.
Основная теорема безопасности:
Если система начинает работу в безопасном состоянии и все переходы между состояниями являются безопасными, то система является безопасной.
TCB можно реализовать в виде одного модуля, тогда его легче верифицировать, либо в виде распределенного модуля, тогда будет больше производительность.
Существует 2 технологии разработки TCB:
Вертикальная (иерархическая). Механизм защиты должен располагаться на самом низком уровне. И тогда, итеративно поднимаясь снизу вверх, будем доказывать безопасность.
Пример:
уровень приложений
^ ^ ^
уровень сервисов
^ ^ ^
уровень ОС
^ ^ ^
Уровень железа
Горизонтальная (модульная). Механизм защиты представляет собой набор взаимосвязанных модулей, каждый их которых отвечает за свои функции. Совокупность всех модулей составляет периметр защиты.
Принципы разработки TCB:
Принцип наименьших привилегий. Субъекту даются только необходимые ему привилегии.
Принцип безопасных умолчаний. Доступа к объектам по умолчанию нет. Все права должны быть явно заданы.
Принцип простоты разработки. Будьте проще, тогда проще будет верифицировать и тестировать.
Принцип полного контроля доступа. Контроль доступа должен выполняться не только при первой попытке доступа, но и при каждой последующей.
Принцип открытой разработки. Безопасность не должна быть основана на секретности разработок
Принцип разделения привилегий. Решения о доступе не должны приниматься, базируясь на единственном условии.
Принцип минимального количества разделяемых механизмов. Мехнизмы, представляющие доступ к ресурсам системы, не должны быть разделяемыми.
Принцип психологической приемлемости. Механизмы не должны жрать много ресурсов, они должны быть легко конфигурируемыми и удобными.