- •2. Системообразующие основы моделирования. Модель действия.
- •3. Системообразующие основы моделирования. Модель объекта.
- •4. Системообразующие основы моделирования. Эффективность применения эвм.
- •5.Анализ и синтез при создании эвм. Концепция синтеза. Структура множества q.
- •Концепция синтеза
- •Модель Системы ↔ Условие замыкания ↔ Модель Действия
- •6. Принцип системности. Задача а.
- •7. Принцип системности. Задача б.
- •8. Принцип системности. Задача в.
- •9. Принцип системности. Задача г.
- •10.Теория подобия при синтезе модели эвм
- •11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
- •12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
- •13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
- •14. Компенсация разрушения программной системы изменением аппаратной части
- •15. Компенсация разрушения аппаратной части изменением программной системы
- •16. Язык, объекты, субъекты. Основные понятия.
- •17. Язык, объекты, субъекты. Аксиома
- •18. Иерархические модели и модель взаимодействия открытых систем .
- •Модель osi/iso.
- •19. Модель osi/iso.Прикладной уровень (пУ).
- •20. Модель osi/iso.Уровень представления (уп).
- •21. Модель osi/iso.Уровень сеанса (ус).
- •22. Модель osi/iso.Транспортный уровень (ту).
- •23. Модель osi/iso.Сетевой уровень (су).
- •24. Модель osi/iso.Канальный уровень.
- •25. Модель osi/iso.Физический уровень.
- •26. Информационный поток. Основные понятия.
- •27. Информационные потоки в вычислительных системах.
- •28. Ценность информации. Аддитивная модель.
- •29. Ценность информации. Анализ риска.
- •30. Ценность информации. Порядковая шкала ценностей.
- •31. Ценность информации. Модель решетки ценностей.
- •32. Ценность информации. Решетка подмножеств х.
- •33. Ценность информации. Mls решетка
- •64. Угрозы информации
- •65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
- •66. Угрозы целостности
- •67. Политика безопасности. Определение политики безопасности
- •68. Дискреционная политика.
- •69. Политика mls.
- •70. Классификация систем защиты. Доказательный подход к системам защиты .
- •71. Классификация систем защиты. Системы гарантированной защиты.
- •72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;
- •74. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (эта процедура называется аттестованием).
- •75. Политика.Требование 1. Требование 2 - маркировка
- •76. Подотчетность. Требование 3 – идентификация. Требование 4 - подотчетность
- •77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита
- •78. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы
- •Политика обеспечения безопасности.
- •Идентификация и аутентификация.
- •79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
- •4.4. Выбор класса защиты.
- •80. Математические методы анализа политики безопасности. Модель "take-grant"
- •81. Математические методы анализа политики безопасности. Модель Белла - Лападула (б-л).
- •82. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
- •83. Математические методы анализа политики безопасности. Модели j.Goguen, j.Meseguer (g-m).
- •84. Математические методы анализа политики безопасности.Модель выявления нарушения безопасности.
- •85. Синтез и декомпозиция защиты в распределенных системах.
- •86. Анализ компонент распределенной системы.
- •87. Проблема построения гарантированно защищенных баз данных. Иерархический метод построения защиты .
- •9.1. Иерархический метод построения защиты .
- •88. Математические методы анализа политики безопасности. Гарантированно защищенные базы данных.
32. Ценность информации. Решетка подмножеств х.
Для A, ВХ. Определим А<ВАВ. Все условия частичного порядка 1), 2), 3) выполняются. Кроме того, AB - это АВ, АВ=АВ. Следовательно, это решетка.
Пример 4. Х={1, 2, 3}.
( 1 2 3 )
1 2 2 3 1 3
1 2 3
Пусть программа имеет Х={Х1,...,Хm} - входные,Y1...Yn - выходные элементы. Каждый выходной элемент зависит от некоторых входных элементов. Отношение вход-выход описывается решеткой рассматриваемого типа. Решетка подмножеств строится по подмножествам X следующим образом. Для каждой ХiXi={Хi}. Для каждой YjYj={Xi|XjYj}.
Пример 5. X1, Х2, X3, Y1, Y2. Y1 зависит только от X1,Х2; Y2 зависит от X1 и Х3.
Y1={X1,X2} Y2={X1,X3}
H
Y1 Y2
X1
X2 X3
L
33. Ценность информации. Mls решетка
Название происходит от аббревиатуры Multilevel Security и лежит в основе государственных стандартов оценки информации. Решетка строится какпрямое произведение линейной решетки L и решетки SC подмножеств множества X, т.е. (,), (’,’) -элементы произведения, ,’L - линейная решетка, ,’SC - решетка подмножеств некоторого множества X. Тогда
,)(’,’’,’
Верхняя и нижняя границы определяются следующим образом:
max{,’}),
min{,’}).
Вся информация {объекты системы} отображается в точки решетки {(а,)}. Линейный порядок, как правило, указывает гриф секретности. Точки множества X обычно называются категориями.
Свойства решетки в оценке информации существенно используются при классификации новых объектов, полученных в результате вычислений. Пусть дана решетка ценностей SC, множество текущих объектов О, отображение С: 0S, программа использует информацию объектов 01,..,0n , которые классифицированы точками решетки С(01),...,С(0n). В результате работы программы появился объект О, который необходимо классифицировать. Это можно сделать, положив С(0)= C(01)...C(0n). Такой подход к классификации наиболее распространен в государственных структурах. Например, если в сборник включаются две статьи с грифом секретно и совершенно секретно соответственно, и по тематикам: первая - кадры, вторая - криптография, то сборник приобретает гриф совершенно секретно, а его тематика определяется совокупностью тематик статей (кадры,криптография).
64. Угрозы информации
Если информация представляет ценность, то необходимо понять, в каком смысле эту ценность необходимо оберегать. Если ценность информации теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации. Если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации. Если ценность информации в ее оперативном использовании, то говорят,что имеется опасность нарушения доступности информации. Если ценность информации теряется при сбоях в системе, то говорят, что есть опасность потери устойчивости к ошибкам. Как правило, рассматривают три опасности, которые надо предотвратить путем защиты: секретность, целостность, доступность. Хотя, как показывают примеры действий в боевых условиях, развитие сложных систем Hewlett-Packard, Tandem, практически добавляется четвертое направление: устойчивость к ошибкам.
Под угрозами подразумеваются пути реализации воздействий, которые считаются опасными. Например, угроза съема информации и перехвата излучения с дисплея ведет к потере секретности, угроза пожара ведет к нарушению целостности информации, угроза разрыва канала может реализовать опасность потерять доступность. Угроза сбоя электроэнергии может реализовать опасность неправильной оценки ситуации в системе управления и т.д.
В теме рассматриваются вопросы анализа опасностей, выявления угроз. Далее рассматриваются основные угрозы нарушения секретности в ЭСОД и механизмы их предотвращения, угрозы нарушения целостности и механизмы защиты от них. Связь между видом опасности и возможной угрозой состоит в месте, времени и типе атаки, реализующей угрозу. Анализ опасности должен показать, где и когда появляется ценная информация, в каком месте системы эта информация может потерять ценность. Угроза характеризует способ нападения в. определенном месте и в определенный момент. Угроза реализуется через атаку в определенном месте и в определенное время.