Пространство отношений доступа к объектам вс.
Обозначим через О множество всех объектов ВС. Согласно предложенной объектно-концептуальной модели, это множество образуют следующие подмножества:
RS={rsi. |i=1..N} —множество ресурсов ВС;
DS={dsj. |j=1..М} —множество данных ВС;
PS={psk |k=1..L} —множество программ ВС.
Введем отношения доступа, связывающие выполняющиеся программы с объектами ВС. Любая программа в своей работе использует некоторые ресурсы, осуществляет запись или чтение каких-либо данных и может запускать другие программы. Обозначим эти отношения
U={ui (rsi) |i=1..N } —множество отношений доступа к ресурсам;
R={rj {dsj) |j=1..М } —множество отношений доступа по чтению к данным;
W={wj.(dsj) | j=1..M}—множество отношений доступа по записи к данным;
E={ek (psk) |k=1 ..L } —множество отношений доступа по исполнению к программам.
Объединение этих множеств —множествоA=URWEпредставляет собой пространство отношений доступа, или полное множество отношений доступа к объектам ВС, которое потенциально может установить программа в данной ВС.
В процессе своего выполнения программа р устанавливает некоторое конкретное подмножество отношений АpА, состоящее из объединения подмножествUp,Рp,Wpи Еp, гдеUpU,RpR,WpW, ЕpЕ. Очевидно, что состав множества А зависит от параметров, с которыми была запущена программа, ее интерактивного взаимодействия с пользователем и состояния ВС. Обозначим через Х вектор условий запуска программы (ее аргументы, параметры ВС и т. д.). Тогда p(Х)А, —множество отношений доступа программы р к объектам ВС при запуске в условиях X.
Объединение всех множеств p(X)по всем возможным Х образует множество
p*(X)=p(X),A,
– рабочее пространство программы р.
По-видимому, данное множество является неперечислимым —не представляется возможным создать алгоритм, порождающий все элементы того множества. Это означает, что его невозможно построить с помощью какой-либо процедуры, моделирующей повеление программы, —его можно получить только экспериментальным путем.
Как отмечалось в предыдущем разделе, отношения, устанавливаемые программой с объектами ВС, могут быть санкционированными и несанкционированными, легитимными и нелегитимными. Легитимность и санкционированность отношений зависит от назначения программы и условий конкретного запуска.
рассмотрим смысл этих понятий для всех типов отношений. Несанкционированный доступ означает, что программа пытается совершить действия, на которые она не имеет полномочий. Эти действия не допускаются политикой безопасности ВС и должны пресекаться системой разграничения доступа ВС. Нелегитимный доступ влечет за собой ущерб безопасности и/или целостности ВС. Как уже говорилось нелегитимный доступ является обобщением несанкционированного. Это означает, что множество легитимных отношений для программы р —£pявляется подмножеством санкционированных отношений Sp ,а множество нелегитимных (-£p)включает в себя множество несанкционированных (Sp).
Для реализации методов анализа безопасности актуальным является вопрос о разрешимости этих множеств. Множество М называется разрешимым, если существует алгоритм АM, который по любому объектуa дает ответ, принадлежитамножеству М или нет. Алгоритм АMназывается разрешающим алгоритмом.Заметим, что множество Spявляется разрешимым —в качестве разрешающего алгоритма выступает политика безопасности ВС и ее реализация в виде системы разграничения доступа. Вопрос о формальной разрешимости множества £pостается открытым, поскольку не существует механизма формальной оценки безопасности и целостности ВС.
Взаимоотношения между несанкционированным доступом и доступом нелегитимным, но санкционированным показаны в таблице.
| Нелегитимный доступ | |
Тип отношений | Несанкционированный доступ | Нелегитимный, но санкционированный доступ |
Использование ресурсов | Попытка использования ресурсов, недоступных для программы | Санкционированное расходование ресурсов, приводящее к нарушениям целостности и безопасности ВС |
Чтение данных | Попытка обращения к данным, на доступ к которым полномочия у программы отсутствуют | Санкционированное обращение к данным, в результате которого нарушается безопасность ВС |
Запись данных | Попытка модификации данных, на изменение которых полномочия у программы отсутствуют | Санкционированная модификация данных, в результате которойй нарушается безопасность и/или целостность ВС |
Выполнение программ | Попытка выполнить программу, на выполнение которой полномочия у программы отсутствуют | Санкционированное выполнение программы (порождение процесса), в результате которого нарушается безопасность и/или целостность ВС |
- Сборник информационных материалов по курсу «Защита информации и информационная безопасность»
- Вопрос 1.
- Основные понятия безопасности компьютерных систем.
- Современные программные угрозы информационной безопасности.
- Компьютерные вирусы.
- Троянские кони (программные закладки).
- Средства нарушения безопасности компьютерных сетей
- Вопрос 2.
- Угроза раскрытия
- Угроза целостности
- Угроза отказа служб
- Субъекты, объекты и доступ
- Уровни безопасности, доверие и секретность
- Вопрос 3.
- Объектно-концептуальная модель рпс.
- Пространство отношений доступа к объектам вс.
- Использование понятия легитимности при построении модели безопасности вс.
- Вопрос 4. Классификация удаленных атак на компьютерные сети Понятие удаленной атаки
- Вопрос 5. Политики и модели безопасности
- Модели дискретного доступа
- Модели мандатного доступа
- Модель Белла и Лападула
- Удаленное чтение
- Доверенные субъекты
- Проблема системы z
- Модель системы безопасности с полным перекрытием
- Модели контроля целостности
- Модель понижения уровня субъекта
- Модель понижения уровня объекта
- Объединение моделей безопасности
- Проблемы контроля целостности ядра системы
- Вопросы 6 и 7. Методы анализа безопасности программного обеспечения.
- Контрольно-испытательные методы анализа безопасности по.
- Логико-аналитические методы анализа безопасности по.
- Вопрос 8. Анализ novell netware с точки зрения таксономии причин нарушения информационной безопасности
- Неправильное внедрение модели безопасности
- 1. Отсутствие подтверждения старого пароля при его смене.
- 2. Недостатки в реализации опций Intruder detection и Force periodic password changes.
- 3. Слабое значение идентификатора супервизора.
- 4. Право на создание файлов в каталоге sys:mail.
- 5. Ненадежность атрибута «только для выполнения».
- 6. Получение прав пользователя сервером очереди.
- 1. Возможность обращения хэш-функции
- 2. Атака с использованием сервера печати.
- 3. Использование состояния отсутствия информации.
- 1. Приведение базы данных связок в неработоспособное состояние.
- 2. Недостатки механизма подписи пакетов.
- 1. Передача нешифрованных паролей программой syscon.
- Ошибки в администрировании системы
- 1. Наличие права на запись в системный каталог
- 2. Наличие права на чтение sys:system
- Вопросы 9-10. Механизмы реализации основных типов удаленных атак
- 1. Анализ сетевого трафика.
- 6. Сетевой червь (worm).
- Вопрос 11. Удаленные атаки на ос novell netware 3.12
- 2. Ложный сервер сети Novell NetWare 3.12.
- Вопрос 13. Удаленные атаки на хосты internet
- 1. Исследование сетевого трафика сети Internet.
- 2. Ложный arp-сервер в сети Internet.
- 3. Ложный dns-сервер.
- 4. Навязывание хосту ложного маршрута с помощью протокола icmp для создания в сети ложного маршрутизатора.
- 5. Подмена одного из участников сетевого обмена в сети при использовании протокола tcp.
- 6. Использование недостатков идентификации tcp-пакетов для атаки на rsh-сервер.
- Вопросы 14 – 16. Использование систем firewall
- Достоинства применения Firewall.
- Недостатки, связанные с применением Firewall.
- Структура и функционирование Firewall.
- Принципы работы Firewall.
- Режим доступа к службам.
- Усиленная аутентификация.
- Фильтрация пакетов.
- Шлюзы прикладного и сетевого уровня.
- Вопросы 17-21. Основные схемы защиты на основе Firewall.
- Firewall — маршрутизатор с фильтрацией пакетов.
- Firewallна основе шлюза.
- Экранированный шлюз.
- Firewall –экранированная подсеть.
- Объединение модемного пула с Firewall
- Вопрос 22. Особенности защиты сетей на основе Firewall
- Этапы разработки политики доступа к службам.
- Гибкость политики.
- Обеспечение Firewall.
- Администрирование Firewall.