- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Домашняя кр
-
изучение ролевой модели разграничения доступа на примере СУБД Interbase
-
Active directory. создание пользователей, настройка паролей.
-
T Access. apache.
Модели и стандарты безопасности открытых систем
Выделяют 2 основных типа моделей безопасности: дискреционная(избирательная) и мандатная(полномочная).
Основы дискреционной модели составляет управление доступом, обладающая следующими свойствами:
-
все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID)
-
права доступа на основании внешнего, по отношению к системе правила
При мандатном управлении доступа подразумевается:
-
все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID)
-
задан линейно упорядоченный набор меток секретности
-
каждому объекту системы присваивается метка, которая определяет ценность, содержащуюся в объекте информации
-
каждому субъекту присваивается метка, определяющая уровень доверия системы к субъекту.
-
решение о доступе принимается на основании значений меток секретности субъекта и объекта
Основная цель мандатной политики безопасности предотвратить утечку информации от объектов с высоким уровнем доступа к субъектам с более низким уровнем. В отличии от дискреционных, мандатный более надежный. Но не используется, т.к. ресурсоемок.
К дискреционным моделям относятся:
-
модель матрицы доступа
-
модель ролевого разграничения доступа
Рассмотрим подробнее 1ую модель. Система защиты в рамках этой модели представляется конечным автоматом, функционирующим согласно след. правилам перехода:
О - множество объектов системы
S - множество субъектов (S подмножество О)
R - множество прав доступа
М - матрица доступов, М[S,O] подмножество R.
Функционирование системы рассматривается с точки зрения изменения матрицы доступа, благодаря использованию одного из следующих операторов:
-
добавить право r ϵ R в M[S,O]
-
удалить право r ϵ R из M[S,O]
-
создать S' -> добавится новый столбец и строка
-
создать O' -> добавится новый столбец
-
уничтожить S' -> удалится соответствующий столбец и строка
-
уничтожить O' -> удалится соответствующий столбец
Q(S,O,M)
Q'(S',O',M')
Переход системы из Q в Q' можно представить в следующей таблице:
Примитивный оператор |
Условие выполнения |
Новое состояние |
|
|
s ϵ S o ϵ O |
M'[S',O'] = M[S,O] U {r} |
|
|
s ϵ S o ϵ O |
M'[S',O'] = M[S,O] \ {r} |
|
|
s' ϵ S |
S' = S U {s} O' = O U {s} |
(S,O) ϵ S x O |
|
o' ϵ O |
S' = S O' = O U {s} |
|
|
s ϵ S |
S' = S \ {s} O' = O \ {s} |
|
|
o ϵ O |
S' = S O' = O \ {s} |
Из примитивных операторов могут составляться команды:
αi - прим. оператор
Command C (x1,...,x2)
if r1 ϵ M[xs1,x01]
rm ϵ M[xsm,x0m] then
α1
α2
...
αn
end
Команда права передачи владения объектом F от пользователя S к пользователю S' может быть представлена:
Command "передать право" (S,S',F)
if own ϵ M[s,f] then
"добавить" право own в M[s',f]
"удалить" право own из M[s,f]
end
Создать файл f
Command "создать файл" (S,S',F)
if f ϵ O then
"создать" объект O' = O U {f}
"добавить" право own в M[s,f]
end
Используя индюкон ознакомиться с ролевой моделью разграничения доступа
Девянин П.Н. "Модели безопасности компьютерных систем"