- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
Созданию этой модели, которая известна как КВМ, способствовал анализ методов управления коммерческими организациями целостностью своих бумажных ресурсов в неавтоматизированном офисе, то есть был рассмотрен ряд хорошо известных методов учета и сделана попытка распространения их на случай компьютерных приложений. Получившаяся модель целостности представляет собой руководство разработчикам и проектировщикам компьютерных систем для обеспечения целостности определенных вычислительных ресурсов.
Модель Кларка—Вилсона можно применять при проектировании защищенных систем для спецификации поведения пользовательских приложений.
Основой для модели являются транзакции, состоящие из последовательности операций, переводящих систему из состояния в состояние. Было замечено, что для обеспечения корректности работы системы надо поручать выполнение операций, составляющих транзакцию, нескольким субъектам, поддерживая за счет этого принцип разделения обязанностей.
Объекты в модели представлены в виде конечного множества D (данных), которое включает все наборы данных в компьютерной системе.
Чтобы различать данные, обладающие и не обладающие целостностью, разделили D на два непересекающиеся подмножества:
ограниченные элементы данных (constrained data items, CDI), целостность которых контролируется
неограниченные элементы данных (unconstrained data items, UDI), целостность которых не контролируется.
При этом:
D = CDI ∪ UDI;
CDI ∩ UDI = Ø.
Субъекты включены в модель как множество компонентов, которые могут инициировать правильно сформированные транзакции, так называемые процедуры преобразования (transformation procedure, TP). TP – любая ненулевая последовательность элементарных действий субъекта над данными.
В модели также определено понятие процедуры утверждения целостности (integrity verification procedure, IVP). IVP – средство доказательства целостности CDI.
Модель Кларка—Вилсона – набор из девяти правил.
1. В системе должны иметься IVP, подтверждающие целостность любого CDI.
2. Применение любой TP к любому CDI должно сохранять целостность этого CDI.
3. Только TP может вносить изменения в CDI.
4. Субъекты могут инициировать только определенные TP над определенными CDI.
5. КВМ - тройки ((s,t,d), s - субъект, может применить TP t к CDI d) должны проводить политику разделения обязанностей субъектов.
6. Некоторые специальные TP могут превращать UDI в CDI.
7. Каждое применение TP должно регистрироваться в специальном CDI, в который может производиться только добавление информации, достаточной для восстановления картины о работе системы.
8. Система должна распознавать субъекты, пытающиеся инициировать TP.
9. Система должна разрешать производить изменения в списках авторизации только специальным субъектам (например, админам).
Сравнение модели Кларка-Вилсона и модели Биба.
В сравнении с моделью Биба модель Кларка—Вилсона имеет два уровня целостности — уровень CDI и уровень UDI для объектов, и уровень, использующий TP и не использующий TP для субъектов. В модели Кларка—Вилсона, в отличие от модели Биба, определены процедуры подтверждения целостности объектов и процедур повышения целостности объектов (в модели Биба это может быть определено только с использованием доверенных субъектов).
Объединение моделей безопасности.
Есть два подхода к этому вопросу.
Различные модели могут быть выражены одной универсальной структурой так, что их правила работают в пределах одной модели безопасности. Обычно для этого требуется создание весьма общей структуры, которая будет достаточно полна для описания всех концепций различных моделей. Так, например, если модель Белла и Лападула и модель Биба используются при разработке одной системы, то первым шагом будет объединение этих двух моделей в одну новую модель, которая будет охватывать их необходимые элементы.
Модели могут использоваться отдельно, и может быть проведен неформальный анализ соответствующих подходов к реализации каждой модели. Это позволит сохранять независимость между отдельными моделями и произвольно объединять модели в зависимости от различных требований системы. Так, например, если модели Белла и Лападула и модель Биба используются при разработке одной системы, необходимо рассмотреть соответствующие реализации этих моделей, чтобы определить возможность их объединения.
Модель Биба + Модель Кларка-Вилсона
Модель Биба защищает высокоуровневые данные от низкоуровневых субъектов, но не защищает от атак в пределах уровня целостности=> дополним механизмами защиты из модели К-В. Будем рассматривать каждый уровень целостности, как уровень, состоящий из субъектов и объектов, интерпретируемых как CDI=>для субъектов определяем отношения КВМ-троек, TP и CDI в пределах каждого уровня целостности.