Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции по ИБ.doc
Скачиваний:
9
Добавлен:
21.08.2019
Размер:
471.55 Кб
Скачать

Характеристики и описания модели безопасности.

Характеристики и описания модели безопасности.

 

Криптография.

 

Тема: Вирусные атаки, защита.

Вирусы, атаки

 

 

 

 

Словарь сокращений

22 Октября 2011 г.

12:15

 

АСОиУ - Автоматизированных системах управления и обработки данных

Автономные рабочие станции (АРС)

локальной вычислительной сетью (ЛВС) то, что не выходит за пределы одного помещения

ЛСКП локальные системы коллективного пользования (если все сети свои, близко расположенные здания; в рамках одного здания)

Глобальные системы коллективного доступа (ГСКП)

 

ВКНСД - возможный канал несанкционированного доступа

НСД - несанкционированный доступ

ЦП - цифровая подпись

 

МУД модель управления доступом

Аудит - контроль (в финансовой, и информационных)

 

 

Характеристики и описания модели безопасности.

7 декабря 2011 г.

18:54

 

Характеристики и описания модели безопасности.

Модель является лишь формулировкой математических терминов, описывающих свойства безопасности которым должна удовлетворять система. Формального способа с помощью которого можно было бы доказать что такая система является точно описанной моделью. Она имеет ряд характеристика, которые доказываются, что она соответствует нормам безопасности. Модель должна стремиться к математическому усовершенствованию в определении свойств составляющих политику безопасности, это влечет включение ограничений и доп. свойств, присутствия которых изначально не предусматривалось. Описание модели чаще всего представляет модель конечного автомата. Получило предпочтение из-за того что они предоставляют систему способом имитирующим работу ОС и примерное состояние является абстракцией для каждого вида и байта в системе, изменяющейся по мере работы в системе. Функция перехода от состояния к состоянию это абстракция обращения к ОС. Абстракция обращения к ОС, явно описывающая то, как состояние может и не может меняться. Модель управления доступом работает не со всеми переменными состояниями и функциями системы. Выбор переменных и функций для моделирования за разработчиком модели. Разработка модели управления доступом включает в себя определение элементов модели, а так же безопасного начального состояния. Математически доказывается, что начальное состояние безопасно и что все функции безопасны. После чего путем математической индукции делается вывод о том, что если система первоначально находится в безопасном состоянии, то она останется в безопасном состоянии. Можно выдели следующие шаги при разработке модели управления доступом:

1) определение переменных состояний, имеющих отношение к безопасности. Обычные переменные состояния представляют собой состояния объектов и субъектов системы, их атрибуты безопасности, права доступа между субъектами и объектами.

2) определение условий для безопасного состояния. Определение является выражением отношений между значениями переменных состояния, истина из которых должна обеспечиваться при переходах состояния.

3) Определение функций перехода из состояния в состояние. Эти функции описывают допустимые способы изменения переменных состояния. Они называются правилами изменениями доступа, поскольку их цель – указание изменений, которые может производить система, а не в определение всех возможных изменений. Правила могут быть общими, могут допускать наличие функций, которых нет в реальной системе, но система не может менять переменные состояния, каким-то способом, которые не определяет функция. Можно выделить несколько характерных этапов в ведении функции перехода:

3.1) назначение функции.

3.2) определение взаимосвязей между переменными состояниями, предыдущим и новым.

3.3) функция не задает какого-либо конкретного порядка в выполнении алгоритма операции.

3.4) функция элементарна.

4) доказывается, что функции обеспечивают сохранение безопасного состояния, т.е. чтобы удостовериться в том что модель является безопасной, необходимо для каждой функции перехода доказать что если система находится в безопасном состоянии до начала выполнении функции перехода, то система останется в ее состоянии и после завершения.

5) определение начального состояния. Математически начальное состояние выражается как множество начальных значений все переменных состояний системы. Простейшим начальным состоянием является состояние вообще без каких-либо субъектов и объектов. Безопасное начальное состояние (реальное) предполагает наличие субъектов и объектов.

6) доказывается, что начальное состояние безопасно в соответствии с определением.

 

6) Списки управления доступом к объектам. В данной модели полномочия доступа определяются в виде списка картежей для всех субъектов имеющих доступ к данному объекту.

 

Объекты

Списки картежей

Методы доступа

 

 

O1

S1

R (чтение)

W (Запись)

C (копирование)

O2

S2

W

R

X (удаление)

Достоинство: Экономия памяти и удобство получение сведений о субъектах имеющих доступ к данному объекту.

Недостатки: Неудобство получения сведений об объектах, к которым имеет доступ данных субъект. Неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъекта.

 

7) Списки полномочий субъектов.

Списки картежей

Объекты

Методы доступа

 

 

S1

O1

R (чтение)

W (Запись)

C (копирование)

S2

O2

W

R

X (удаление)

В этой модели полномочия доступа субъекта представляется в виде списка картежей, для всех объектов к которому он имеет доступ.

Достоинства: Экономия памяти. Удобство получение сведений об объектах, к которым имеет доступ данный субъект.

Недостаток: неудобство получений сведений о субъектах, которые имеет доступ к данному объекту.

8) атрибутная схема. Атрибутные способы задания матрицы доступа основаны на присвоении субъектам и объектам определенных меток содержащих значения атрибутов.