- •1. Свойства безопасности информации.
- •Угрозы безопасности вычислительных систем.
- •Модель защиты с полным перекрытием.
- •2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.
- •3. Политика безопасности (пб): основные понятия. Способы описания пб, их преимущества и недостатки.
- •4. Типы контроля доступа
- •Отличия.
- •Примеры.
- •5. Модели безопасности: основные понятия. Монитор безопасности пересылок.
- •6. Доверенное программное обеспечение (тсв), его свойства. Принципы разработки тсв.
- •7. Дискреционный контроль доступа.
- •Модель Харрисона-Руззо-Ульмана.
- •Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
- •Формулировка теоремы о разрешимости проблемы безопасности в общем случае.
- •8. Доказательство теоремы о разрешимости проблемы безопасности для модели Харрисона-Руззо-Ульмана в общем случае.
- •10. Модель Take-Grant. Кража права. Троянская программа в терминах Take-Grant. Сговор в терминах модели Take-Grant
- •11. Схематическая модель защиты (spm). Основные определения. Цели. Примеры описания различных моделей безопасности в терминах spm (пб владельца, Take-Grant).
- •12. Схематичная модель защиты (spm). Анализ безопасности с использованием spm. Теорема о максимально достижимом состоянии. Объявлено уг.
- •13. Выразительная мощность моделей дискреционного контроля доступа. Сравнение spm и модели хру. Расширенная схематическая модель защиты (espm). Сравнение spm, espm и хру.
- •14. Модель типизированной матрицы доступа (tam).
- •15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения
- •16. Модель Белла и Лападула
- •Модель Белла и Лападула.
- •Формальное описание модели Белла и Лападула.
- •Основная теорема безопасности.
- •17. Примеры реализации модели Белла и Лападула, Проблемы реализации и пути их решения.
- •18. Критика модели Белла и Лападулы
- •19. Модели целостности. Различие коммерческой и военной пб. Модель Биба: описание, теорема о пути передачи информации.
- •20. Критика модели Биба. Способы объединения моделей Биба и Белла и Лападулы.
- •21. Особенности обеспечения безопасности в среде разработки. Модель Липнера: область применения, цели, описание
- •22. Модель Кларка-Вилсона: область применения, цели, описание. Сравнение модели Кларка-Вилсона и модели Биба, композиция моделей.
- •Сравнение модели Кларка-Вилсона и модели Биба.
- •23. Модель Китайской стены: область применения, цели, описание. Сравнение моделей Белла-Лападуллы и моделей Китайской стены. Сравнение моделей Кларка-Вилсона и модели Китайской стены.
- •24. Контроль доступа, базирующийся на ролях. Описание, особенности кдбр в сравнении с дискреционным и мандатным кд
- •25. Ролевая модель контроля доступа. Достоинства и недостатки. Основные понятия и принципы ролевой модели
- •26. Сравнительный анализ дискреционных, мандатных и специальных моделей безопасности.
- •Модель систем дискреционного разграничения доступа
- •Мандатное управление доступом
- •Ролевое разграничение
- •27. Механизмы безопасности, соотношение с политикой безопасности. Понятие адекватности. Методы доказательства адекватности на различных этапах жц разработки системы
- •28. Основные принципы разработки механизмов безопасности.
- •30. Идентификация и аутентификация
- •31. Аудит
- •32. Резервное копирование
- •33. Механизмы ограждения данных. Механизмы виртуализации.
- •34. Свойства монитора виртуальных машин.
- •35. Уязвимости. Основные источники проблем с компьютерной безопасностью по Ньюману. Определения , характеристики уязвимостей, базы данных уязвимостей.
- •36. Классификация ошибок, приводящих к уязвимостям. Ошибки на этапе проектирования. Ошибки на этапе администрирования.
- •39. Методы поиска ошибок кодирования. Динамический анализ программного обеспечения
- •40. Аудит безопасности.
- •43. Разрушающие программные средства: классификация, определения. Локальные и удаленные атаки с использованием рпс
- •44. Компьютерные вирусы, определениие и свойства. Методы обнаружения компьютерных вирусов.
7. Дискреционный контроль доступа.
Дискреционный контроль доступа – разграничение доступа между поименованными субъектами и поименованными объектами, основанный на матрице доступа. Матрица доступа – таблица, отображающая правила разграничения доступа.
Модель Харрисона-Руззо-Ульмана.
Вот эти трое доказали, что в самом общем случае вопрос определения безопасности компьютерной системы неразрешим и придумали саму общую модель дискреционного контроля доступа.
Рассмотрим элементы модели.
Конечный набор общих прав R = {r1, …, rn}.
Конечный набор исходных субъектов S0 и конечный набор исходных объектов O0, каждый субъект является также объектом.
Конечный набор команд C формы a(X1, …, Xn), где a – имя команды, X1, …, Xn – формальные параметры, указывающие на объекты.
Элементами матрицы доступа являются права доступа, взятые из набора общих прав. Состояния системы изменяются при изменении элементов матрицы доступа М.
Запросы к системе выглядят так:
If r1 in M[s1, o1] and r2 in M[s2, o2] and … and rm in M[sm, om]
Then op1, op2, … , opn.
Здесь проверяется принадлежит ли право ri ячейке матрицы доступа на пресечении субъекта si и объекта oi, и если все права есть в соответствующих ячейках, то выполняются операторы opi.
Есть набор примитивных операций opi:
enter г into (s, о) — внесение права r в ячейку матрицы (s, о); матрица доступа при этом изменяется следующим образом: S' = S, О' = О, a'[s, о] = a[s, о] ∪ r,∀ х ∈ S ∀ y ∈ O (x,y) ≠ (s, о) а'[х,у] = а[х,у];
delete г from (s, о) — удаление права r из ячейки матрицы (s, о);
create subject s — создание субъекта s; матрица доступа при этом изменяется следующим образом: S' = S ∪ {s}, О' = О ∪ {s}, ∀ y ∈ О' a'[s, у] = Ø, ∀ x ∈ S' а' [х, s]= Ø, ∀ x ∈ S ∀ y ∈ O а'[х, у] = а[х, у];
create object о — создание объекта о;
destroy subject s — удаление субъекта s;
destroy object о — удаление объекта о;
Также приведу пример команды создания файла. Пользователь p создает файл f и устанавливает на него права чтения и записи:
command create_file{p,f)
create object f; //создаем объект
enter own into a[p,f]; //устанавливаем право владения
enter r into a[p,f]; //устанавливаем право на чтение
enter w into a[p,f]; //устанавливаем право на запись
end
Если в команде присутствует одна операция, то команда называется монооперационной. Если в команде присутствует одно условие, то команда называется моноусловной.
Для системы с начальной конфигурацией Q0 и права r можно сказать, что система безопасна для r, если не существует последовательности запросов к системе в состоянии Q0, таких, что в результате них право r будет записано в ячейку, не содержащую его.
Формулировка теоремы о разрешимости проблемы безопасности в некоторых частных случаях.
Теорема 1. Существует алгоритм для определения, является или нет монооперационная система безопасной для данного права r.
Теорема 2. Существует алгоритм, определяющий безопасность системы, описанной командами без операций create subject и create object. Данный алгоритм имеет полиномиальную сложность.
Системы, описанные командами без операций delete и destroy называются монотонными.
Теорема 3. Множество систем безопасность, которых не может быть оценена является рекурсивно перечислимым.
Теорема 4. Проблема определения безопасности в монотонной системе является неразрешимой.
Теорема 5. Проблема определения безопасности для данного права r в системе с запросами общего вида является неразрешимой.