Формальні моделі доступу
Доступом будемо називати взаємодію 2-х об’єктів у системі, в результаті якої один з них може змінити стан іншого. Доступ буває санкціонований і несанкціонований.
Несанкціонованим називають такий тип доступу, який виконується з порушеннями політики безпеки.
Фізичний несанкціонований доступ це доступ з подоланням фізичного захисту.
Логічний несанкціонований доступ виконується за допомогою програмних засобів через мережу.
Активний об’єкт (суб’єкт) - об’єкт, який намагається здійснити доступ. Пасивний об’єкт (об’єкт) - той, до якого намагаються здійснити доступ.
Як бачимо, взаємодія об’єктів (доступ) завжди породжує інформаційний потік. У випадку читання інформаційний потік напрямлений від об’єкта до суб’єкта. У випадку запису - навпаки, від суб’єкта до об’єкта.
Дискреційна модель доступу
Всі об’єкти та суб’єкти системи - поіменовано: {S}- множина суб’єктів.
{O}- множина об’єктів.
{R,W,E}- список типів доступу.
Дозвіл на доступ до об’єкта визначається за допомогою зовнішніх правил.
Приклад:
Модель: Харрісона-Руззо-Ульмана:
Стан системи повністю описується матрицею М для кожного об’єкта М={S,O,R} - матриця доступу.
Дискреційна модель доступу реалізована в найбільш розповсюджених версіях ОС.
Переваги:
Простота реалізації.
Можливість детального опису прав всіх суб’єктів та об’єктів системи.
Недоліки:
1) Система не в стані слідкувати за зміною рівня секретності інформації оскільки доступ регламентується ззовні.
2) Складність в адмініструванні такої системи.
Мандатна модель доступу (модель Белла-ЛаПадули)
Властивості моделі:
Усі об’єкти та суб’єкти поіменовано: {S}- мн. суб’єктів
{O}- мн. об’єктів
{R,W, Е}- список доступу.
Визначено рівні секретності об’єктів:
Lo={U,SU,S,TS} (Unclassified - несекретно; SU - Sensitive but Unclassified - ДСК; S - Secret - Таємно; TS - Top Secret - цілком таємно).
Визначено рівні доступу до суб’єктів: Ls={U,SU,U,TS}
Визначено внутрішні правила згідно з якими надається доступ:
а) Don’t read up.(Заборонено читати інформацію вищого рівня секретності)
б) Don’t write down. (Суб’єктам заборонено зберігати інформацію у нижчих рівнях секретності)
Приклад: Модель Белла-ЛаПадули Lo={1,2}
Ls={1,2}
S={S1,S2};
O={O1,O2};
R={R,W};
Нехай в нас є 2-рівнева система доступу з високим і низьким рівнем доступу (1 - високий, 2 - низький).
Основними перевагами мандатної моделі є те, що система сама слідкує за збереженням рівня секретності і перешкоджає його зниженню.
Система простіша в адмініструванні.
Недоліки:
Модель не дозволяє розмежувати права доступу до файлів одного рівня безпеки;
Простота формальної моделі призводить до парадоксів (записати можемо, а прочитати потім - ні, тощо).
Подальшим розвитком моделі Белла-ЛаПадула є модель ватерлінії (Low Water Mark, LWM). В цій моделі атрибути доступу об'єктів та суб'єктів можуть змінюватись у процесі роботи системи. Так, якщо суб'єкт S читає об'єкт O, рівень конфіденційності якого ls<lo, то рівень конфіденційності суб'єкта підвищується, так що ls=lo. І навпаки, якщо суб'єкт пише в об'єкт, коли ls>lo, то рівень конфіденційності об'єкта підвищується таким чином, що ls=lo.
Моделі Белла-ЛаПадула та ватерлінії сконцентровані на питаннях захисту обчислювальних систем від загрози конфіденційності інформації. Інша група моделей безпеки (адміністративного управління доступом) розглядає питання захисту обчислювальних систем від загроз цілісності інформації. Так, в моделі Біба існують рівні цілісності І та категорії С. При цьому доступ суб'єкта до об'єкта на читання можливий тоді, коли іs≤іо та сs⊆со. Доступ на запис, в свою чергу, можливий тоді і лише тоді, коли іs≥іо та со⊆сs. Ці два правила, по аналогії з моделлю Белла-ЛаПадула, носять назву просте правило цілісності та *-правило цілісності. Існують також моделі Біба з пониженням рівня цілісності об'єкта та Біба з пониженням цілісності суб'єкта. В першій після операції запису суб'єктом S в об'єкт О рівень цілісності об'єкта падає до рівня цілісності суб'єкта (іs=іо). В другій внаслідок операції читання рівень цілісності суб’єкта падає до рівня цілісності прочитаного об'єкта (іs=іо).
Композитна модель адміністративного управління доступом об'єднує в собі модель конфіденційності Белла-ЛаПадула та модель цілісності Біба.
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації