
- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
Рассказываем вначале об SPM.
Вообщем h - состояние системы.
Пусть X,Y сущности и если для X≠Y выполняется одно из условий:
linkhj(X,Y) = true
существует такая последовательность x= x0,x1,... xn, такая что linkhj(x0,x1) = linkhj(x1,x2) = ... = linkhj(xn-1,xn) = true, где x0=X, xn=Y,
то говорят что pathh(X,Y)=true, где path предикат.
Множество ярлыков которые могут быть переданы от X к Y указанным путем есть cap(pathn,X,Y) - множество ярлыков
значит это множество ярлыков cap вычисляется следующим образом:
1. если linkhj(X,Y), тогда cap(pathn,X,Y) = fi(t(X),t(Y))
2. в другом случае там невъебическая формула, но вообщем хочется сказать что там просто идет конъюнкция всех ярлыков которые мы встречаем на пути path.
cap(pathh(X, Y)) = { t(Y)/r:c | t(Y)/rc & f0(t(X),t(X0)) t(Y)/rc & fk(t(Xk–1),t(Xk)) (for k = 1, …, n), & t(Y)/r:c fn(t(Xn),t(Y)) }.
Пусть есть различные пути path от X к Y тогда функция flow это объединение cap для всех этих путей:
Есть множество состояний системы (см. определение контрольных прав, они типа когда команда меняет состояние системы). Вообщем есть такое состояние *, для которого flow максимальна, оно называется максимальным состоянием. Функция flow*(X,Y) отвечает этому состоянию, и если ярлык находится в этом множестве flow*, это означает что тогда существует такая последовательность операций что этот ярлык может быть скопирован из X в Y.
Возникает два вопроса - уникально ли максимальное состояние? И любая ли система имеет максимальное состояние?
Вводим отношение порядка < (см. в конспекте как оно на самом деле пишется, просто тут такого знака нету).
Определение 1.
Отношение g < h является истинным, только если для любых X,Y (из начального состояния!!!!):
flowg(X, Y) содержится в flowh(X, Y)
Если g < h и h < g то состояния считаются эквивалентными.
Определение 2.
Для данной системы, состояние m максимально тогда и только тогда когда h < m для любого состояния h.
Теорема о достижимом состоянии.
Существует максимально достижимое состояние для любой системы описанной SPM.
Доказательство.
Это просто редчайшее УГ, можете конечно почитать в оригинале на английском или в конспекте у рудиной но не советую терять время
13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
.
Выразительность в общем это как мы можем выразить одну модель через другую.
Машина Тьюринга к примеру покрывает все эти модели, тем самым является самой выразительной.
Модели HRU и SPM показывают различные ответы на вопрос о безопасности. Как же соотносятся этим модели.
SPM - монотонная модель (нет delete и destroy)
ХРУ - множественное создание и удаление сущностей.
Схема – абстрактный и конечный автомат, определяющий конечный набор типов узлов, дуг, добавляемых узлов, дуг и операций инициализации. Модель – множество схем.
NT(x) – множество типов вершин для схемы X
ET(x) – множество типов дуг
Схема A согласуется с B <=> граф, описывающий A получается из графа, описывающего B, удалением вершин, не содержащихся в A и всех дуг в B
т: E->T – множество типов вершин
т: ExR->TxR - множество типов дуг
A выражает B <=>
для любого состояния b доступного в B существует согласующееся с ним состояние a в схеме A, которое согласуется с ним, а так же наоборот.
Если существует схема моделей МА, которую не может выразить ни одна модель в схеме MB, то модель MB менее выразительна.
Если любая может выразить любую то эквивалентны.
Т: монотонные модели в в которых операции создания ограничиваются 1м субъектом, менее выразительны чем монотонные модели с совместным созданием (например, ESPM более выразительна чем SPM)
//ESPM это тот же SPM ток с совместным созданием (те к созданному объекту могут //передаваться права от нескольких субъектов)
Т: ESPM эквивалентна ХРУ