Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.

К это группе относятся модель Белла-ЛаПадула. Особенности моделей: формальное описание позволяет доказать безопасность системы.

Модель Линдвера.

Предполагает управление доступом и содержит набор правил и ограничений, которые запрещают те или иные операции для пользователя. Часть ограничений должна выполнятся самими пользователями и эта часть называется правила безопасности. А другая реализуется самой системой, для которой эта модель применяется, они называются ограничения безопасности.

(правил - 4, ограничений -10)

Основная теорема безопасности.

Если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.

Основа: производится наблюдение за функционированием информационной системы и СЗИ, эти данные фиксируются и в дальнейшем при определении защитных мер и средств учитывается накопленные данные. Этот процесс накопления и наблюдения называется мониторингом.

Аудит – анализ собранной информации.

Модель IDS – Intrusion Detection System, выявления нарушений безопасности системы. 6 компонентов модели:

  • 1 – субъекты (пользователи);

  • 2 – объекты (ПО, файловые системы, аппаратные ресурсы, файлы, каталоги);

  • 3 – информация аудита (аудиторская информация);

  • 4 – профили (структура, которая характеризует поведение субъектов в отношении объектов);

  • 5 – данные о поведении пользователей, которые им не разрешены;

  • 6 – правило функционирования экспертной системы.

Основная идея модели, определить правильное или нормальное поведение пользователя и действия отклоняющиеся от нормы.

Информация аудита.

Структура может отличаться в зависимости от условий.

Общие прицепы:

1. Идентификатор субъекта.

2. Краткая характеристика действий.

3. Объект, к которому обращается субъект

4. Временная отметка.

Такая структура используется в системах разграничения доступа.

Профили – описывают обычное поведение субъектов по отношению к объектам, поведение описывается набором статистических характеристик. Строится только после предварительного наблюдения за работой субъекта.

Способы построения:

- статистический, заключается в подсчете действий в единицу времени, т.е. типичных действий.

- динамический, оценка временных характеристик действий.

Создание шаблонов профилей, типичные действия для группы субъектов.

Вопрос 18. Модели контроля целостности. Модель Биба.

В основе лежит модель Белл Ла Падула. Уровни целостности связываются с субъектами и объектами. При анализе модели исходят из предпосылок целости высших уровней безопасности.

Правила: Субъекты и объекты с более высоким уровнем доступа являются доверенными, т.е. не содержат вредоносных программ. Если субъект с низкого уровня меняет (записывает) объект на высшем уровне, т.е. он может удалить, изменить информацию, то доверие снижается, т.е. это должно быть запрещено.

1) No write Up (нет чтения наверх);

2) No ride Down (нет записи снизу).

Модель сильного спокойствия выполняет оба правила.

Модель слабого спокойствия предполагает разрешение на изменение одного из правил. Целостность может не меняться или только снижаться.

«-»: невозможность повышения уровня целостности; невозможность использования для распределенных систем;

«+»: простота реализации; возможность исключения одного из правил.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]