- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
14. Модель типизированной матрицы доступа (tam).
T, TS содержится в T
Тип сущности определяется в момент создания и не меняется в течении жизни
В ХРУ: S=(S,O,A)
В TAM: S’=(S,O,т,A) т: O->T
Если X (сущность) - S (субъект), то т(Х) принадлежит TS.
Переход из состояния в состояние и утечка права так же как в ХРУ.
Примитивные операции:
enter //как и в ХРУ
delete //как и в ХРУ
destroy subject //как и в ХРУ
destroy object //как и в ХРУ
create subject s:
до: s не принадлежит S
после: S’=SU{s}, O’=OU{s}
для любых объектов из O y: т (y’) = т (y); т (s)=ts
для любых y из O’: a’[S,y]=0
для любых х из S’: a’[x,S]=0
для любых x из S, y из O: a’[x,y]=a[x,y]
create object of type t0
O’=OU{o}
т(y’)=т(y), т(0)= t0
а’[x,0]=0
a’[x,y]=a[x,y]
Схема авторизации состоит из конечного множетсва прав f, конечного множества типов t и набора команд, состоящих из примитивных операций (R, T, {command})
Система описывается схемой авторизации и начальным состоянием.
Граф создания монотонной TAM – направленный граф с множеством вершин V и дуг UЄV если и только если существует команда a, что U – род тип в a, V – дочерний тип в a.
Если граф циклический, то схема ациклическая.
Для МТАМ :
-вопрос безопасности разрешим для ациклической схемы, сложность явл np полной задачей (видимо это плохо).
-для ацикл МТАМ с полиномами имеющими не более 3х параметров разрешим за полиномиальное по отношению к начальной матрице время.
ВОПРОСЫ 15-29
15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
Мандатный КД — разграничение доступа субъектов к объектам, характеризуемое меткой конфиденциальности информации, содержащейся в объектах и официальным разрешением субъектов обращаться к такому рода информации.
Уровень секретности — иерархический атрибут, ассоциированный с сущностью ОС для обозначения ее критичности в смысле безопасности. Совокупность упорядоченных уровней образует классификацию.
Степень доверия — атрибут объекта, определяющий к информации какого уровня он может быть допущен.
Пусть L — решетка уровней секретности (т.е. есть точная верхняя и нижняя грань).
Есть 2 функции, которые отображают субъектов и объектов системы на решетку, т.е. на уровни секретности.
сlearance(S)=ls — отображает субъект на решетку.
classification(o)=lo — отображает объект на решетку.
Помимо уровней вводят категории, являющиеся по сути подмножеством уровня. Между категориями существует отношение частичного порядка.(типа <= (меньше или равно)).
Модель Белла и Лападула
Информационные ресурсы классифицируются по уровням безопасности, описывающих их чувствительность к нарушению секретности.
Здесь также есть категории.
Таким образом информация у нас описывается парой (<уровень_секретности>,<категория>).
Модель состоит из:
Множества субъектов S
Множества объектов O
Решетки уровней секретности L с линейным отношением частичного порядка ">="
Введем отношение доминирования:
(L,C) dom (L',C'), если L<=L', C из C'.
В модели есть 2 правила:
NRU — no read up. Нет чтения вверх. S может читать O, если lo<=ls. То есть Вася может читать файл говно.txt, если уровень секретности файла меньше, чем у Васи.
В терминах доминирования получаем, что S читает O, если S dom O.
NWD — no write down. Нет записи вниз. S может писать в O, если lo=>ls. То есть Вася может писать в файл моёговно.txt, если уровень секретности файла больше, чем у Васи.
В терминах доминирования получаем, что S пишет в O, если O dom S.