- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
Отличия.
Проще найти сходства.
Примеры.
Дискреционный – реализован в Linux. Реализован с применением битов защиты. С каждым объектом в системе сопоставляется структура, в которой указано какие пользователи и на какой доступ имеют разрешения.
Мандатный – Trusted Xenix 3.0. Базируется на иерархических уровнях и неиерархических категориях. Решение о доступе принимается на основе модели Белла и Лападула. Данные об уровне безопасности и категории хранятся в описателе объекта. Всего 255 уровней секретности и 64 категории.
Базирующийся на ролях – тут наверно, какие то государственные учреждения, коммерческие предприятия и правительственные организации. Для Linux есть RSBAC.
5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
Под сущностью в моделях безопасности понимают любую именованную составляющую компьютерной системы, к которой можно обратиться по имени, к примеру файл, пользователь, процесс, ключ реестра, а вот набор секторов на диске сущностью являться не будет.
В защищенной системе все ресурсы должны быть сущностями.
Объект - пассивная сущность используемая для хранения и получения информации.
Субъект - активная сущность, которая может инициировать запросы ресурсов и использовать их результаты для выполнения каких-либо вычислительных заданий. Под субъектами обычно понимают пользователей, процессы и устройства.
Есть две фундаментальные операции переносящии информацию между субъектами и объектами системы - чтение и запись. Чтение - перенос информации от объекта к субъекту, запись от субъекта к объекту. Операции чтения и записи являются минимально необходимым базисом для описания широкого круга моделей безопасности.
Доступ - это операции взаимодействия субъектов и объектов.
Доступ разрешается или запрещается в соответствии с политикой разграничения доступа. Политика разграничения доступа обычно выражается в терминах прав доступа (авторизации).
Типичные права - Read, Write,Execute, Own(передача прав контроля и изменения прав доступа к субъекту)
SRM
Есть некоторый пользовательский процесс, который работает в интересах пользователя и выполняет последовательность операций доступа к объектам системы(чтение, запись). Очевидно что должна существовать некая процедура принятия решений о том какой из запрашиваемых доступов разрешить, а какой нет - то есть должен существовать некоторый фильтр. Схема такого фильтра получила название монитор безопасности пересылок (Security Reference Monitor).
Монитор безопасности пересылок (в дальнейшем SRM) - решает дать ли доступ субъекту к объекту по соответствующему вопросу или запретить его (используя текущую авторизацию субъекта и данные, хранимые в базе данных авторизации). Также он возможно уведомляет субъекта об этом решении и выполняет аудит запроса на доступ.
У SRM обязаны быть три свойства:
полнота - ни один запрос не должен быть в обход SRM
целостность - работа SRM должна быть защищена от постороннего вмешательства
простота - представление SRM должно быть достаточно простым для верификации корректности его работы
Применением SRM в общем случае может быть реализована защита от угроз нарушения целостности и нарушение конфиденциальности.