Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.

Модели безопасности компьютерных систем. Управление доступом и информационными потоками (500,00 руб.)

0   0
Первый авторДевянин П. Н.
ИздательствоМ.: Горячая линия – Телеком
Страниц339
ID297863
АннотацияРассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition.
Кем рекомендованоГосударственным образовательным учреждением высшего профессионального образования «Академия Федеральной службы безопасности Российский Федерации»
Кому рекомендованоДля студентов вузов, обучающихся по специальностям направления подготовки 090300 - «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 090900 — «Информационная безопасность», преподавателей и специалистов в области защиты информации.
ISBN978-5-9912-0328-9
УДК004.056
ББК32.973.2-018.2я73
Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками : учеб. пособие для вузов / П.Н. Девянин .— 2-е изд., испр. и доп. — Москва : Горячая линия – Телеком, 2013 .— 339 с. — ISBN 978-5-9912-0328-9 .— URL: https://rucont.ru/efd/297863 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства ственной защищенной операционной системе , на основе которой строится механизм управления доступом в отече. <...> RU 2-е изд . , ис правлен ное и дополнен н ое Предисловие Исследование формальных моделей, особенно моделей безопасности управления доступом и информационными потоками в компьютерных системах (КС), создает предпосылки для развития теории компьютерной безопасности и разработки новых эффективных методов анализа защищенности современных или перспективных КС, например операционных систем, СУБД, электронных почтовых систем. <...> Классические модели по сравнению с [6] дополнены семейством моделей безопасности логического управления доступом и информационными потоками (ДП-моделей), адаптированных к условиям функционирования современных КС. <...> Во-вторых, существующие модели безопасности КС могут быть использованы как основа (как «строительный материал») для разработки более совершенных моделей, позволяющих более точно описывать и исследовать особенности функционирования механизмов защиты современных КС. <...> Яркий пример этого — рассматриваемая в учебном пособии классическая модель Белла–ЛаПадулы, долгое время являвшаяся основой построения защищенныхКС с мандатным управлением доступом. <...> В связи с изложенным, во втором издании учебного пособия (кроме исправления неточностей и опечаток первого издания [40], включения нескольких дополнительных примеров решения задач для практических занятий) в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux [43] (сокращенно, МРОСЛ ДП-модель), на основе которой <...>
Модели_безопасности_компьютерных_систем._Управление_доступом_и_информационными_потоками._Учебное_пособие_для_вузов._2-е_изд._(1).pdf
УДК 004.056 ББК 32.973.2-018.2я73 Д25 Р е ц е н з е н т ы : зав. кафедрой защиты информации и криптографии Томского государственного университета, доктор техн. наук, профессор ческие информационные исследования» МИФИ, канд. техн. наук, доцент зав. кафедрой наук, доцент учреждениями ЗАО «Лаборатория Касперского» Девянин П. Н. Д25 Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. − 2-е изд., испр. и доп. – М.: Горячая линия–Телеком, 2013. – 338 с.: ил. ISBN 978-5-9912-0328-9. Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства ственной защищенной операционной системе , на основе которой строится механизм управления доступом в отече. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 – «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 090900 – «Информационная безопасность», преподавателей и специалистов в области защиты информации. ББК 32.973.2-018.2я73 Учебное издание Девянин Пётр Николаевич Модели безопасности компьютерных систем. Управление доступом и информационными потоками Учебное пособие Редактор Ю. Н. Чернышов Компьютерная верстка Ю. Н. Чернышова Обложка художника В. Г. Ситникова Подписано в печать 23.03.2013. Печать офсетная. Формат 60×88/16. Уч. изд. л. 21,25. Тираж 500 экз. (1-й з-д 100 экз.) ISBN 978-5-9912-0328-9 © П. Н. Девянин, 2011, 2013 © Издательство Горячая линия–Телеком, 2013 зам. зав. кафедрой «Стратеги; зам. «Информационная безопасность банковских систем» МИФИ, канд. техн. ; руководитель направления по работе с образовательными В . Г. П. Агиб ало в ; С . И. А . Петр ов Е ф имова. А . И. Толс той Astra Linux Special Edit ion Linux Адрес издат е л ь ст ва в И н т е рн ет WWW.TE CH BO OK .RU 2-е изд . , ис правлен ное и дополнен н ое
Стр.2
Оглавление Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Предисловие ко второму изданию . . . . . . . . . . . . . . . . . . . . . . . Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Элементы теории компьютерной безопасности . . . . . . . . . . 1.1.1. Сущность, субъект, доступ, информационный поток . . 1.1.2. Классическая классификация угроз безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3. Виды информационных потоков . . . . . . . . . . . . . . . . . . . . . . 1.1.5. Утечка права доступа и нарушение безопасности КС . 3 6 8 8 8 10 11 1.1.4. Виды политик управления доступом и информационными потоками . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 16 1.2. Математические основы моделей безопасности . . . . . . . . . . 19 1.2.1. Основные понятия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2.2. Понятие автомата . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.3. Элементы теории графов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 19 1.2.4. Алгоритмически разрешимые и алгоритмически неразрешимые проблемы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.2.5. Модель решетки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.3. Основные виды формальных моделей безопасности. . . . . 24 1.4. Проблема адекватности реализации модели безопасности в реальной компьютерной системе . . . . . . . . . . . . . . . . . . . . . . . 1.5. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 26 27 Глава 2. Модели компьютерных систем с дискреционным управлением доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1. Модель матрицы доступов Харрисона–Руззо–Ульмана. . 29 2.1.1. Описание модели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1.2. Анализ безопасности систем ХРУ . . . . . . . . . . . . . . . . . . . . . 31 2.1.3. Модель типизированной матрицы доступов . . . . . . . . . . . 38 2.2. Модель распространения прав доступа Take-Grant . . . . . . 47 2.2.1. Основные положения классической модели Take-Grant 2.2.2. Расширенная модель Take-Grant . . . . . . . . . . . . . . . . . . . . . . 47 58
Стр.334
Оглавление 335 2.2.3. Представление систем Take-Grant системами ХРУ . . . . 67 2.3. Дискреционные ДП-модели. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.3.1. Базовая ДП-модель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.3.2. ДП-модель без кооперации доверенных и недоверенных субъектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 2.4. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 103 Глава 3. Модели изолированной программной среды . . . 107 3.1. Субъектно-ориентированная модель изолированной программной среды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.2. Корректность субъектов в ДП-моделях КС с дискреционным управлением доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 3.2.1. ДП-модель с функционально ассоциированными с субъектами сущностями . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 3.2.2. ДП-модель для политики безопасного администрирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 3.2.3. ДП-модель для политики абсолютного разделения административных и пользовательских полномочий . . . . . 133 3.2.4. ДП-модель с функционально или параметрически ассоциированными с субъектами сущностями . . . . . . . . . . . . . . 139 3.2.5. Применение ФАС ДП-модели для анализа безопасности веб-систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 3.3. Методы предотвращения утечки прав доступа и реализации запрещенных информационных потоков. . . . . . . . . . . . . 149 3.3.1. Метод предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 3.3.2. Метод реализации политики безопасного администрирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 3.3.3. Метод реализации политики абсолютного разделения административных и пользовательских полномочий . . . 153 3.4. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 155 Глава 4. Модели компьютерных систем с мандатным управлением доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 4.1. Модель Белла–ЛаПадулы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 4.1.1. Классическая модель Белла–ЛаПадулы . . . . . . . . . . . . . . . 157 4.1.2. Пример некорректного определения свойств безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 4.1.3. Политика low-watermark в модели Белла–ЛаПадулы . 163 4.1.4. Примеры реализации запрещенных информационных потоков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 4.1.5. Безопасность переходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Стр.335
336 Оглавление 4.1.6. Модель мандатной политики целостности информации Биба . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 4.2. Модель систем военных сообщений. . . . . . . . . . . . . . . . . . . . . . 175 4.2.1. Общие положения и основные понятия . . . . . . . . . . . . . . . . 175 4.2.2. Неформальное описание модели СВС . . . . . . . . . . . . . . . . . 176 4.2.3. Формальное описание модели СВС . . . . . . . . . . . . . . . . . . . . 177 4.3. Мандатная ДП-модель. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 4.3.1. Правила преобразования состояний мандатной ДП-модели . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 4.3.2. Безопасность в смысле Белла–ЛаПадулы . . . . . . . . . . . . . 191 4.3.3. Условия повышения субъектом уровня доступа . . . . . . . 192 4.4. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 197 Глава 5. Модели безопасности информационных потоков 199 5.1. Автоматная модель безопасности информационных потоков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 5.2. Программная модель контроля информационных потоков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 5.3. Вероятностная модель безопасности информационных потоков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 5.4. ДП-модели безопасности информационных потоков по времени. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 5.4.1. ДП-модель с блокирующими доступами доверенных субъектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 5.4.2. Мандатная ДП-модель с блокирующими доступами доверенных субъектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 5.4.3. Мандатная ДП-модель с отождествлением порожденных субъектов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 5.4.4. Мандатная ДП-модель КС, реализующих политику строгого мандатного управления доступом . . . . . . . . . . . . 227 5.5. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 232 Глава 6. Модели компьютерных систем с ролевым управлением доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 6.1. Понятие ролевого управления доступом. . . . . . . . . . . . . . . . . 234 6.2. Базовая модель ролевого управления доступом . . . . . . . . . 234 6.3. Модель администрирования ролевого управления доступом. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 6.3.1. Основные положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 6.3.2. Администрирование множеств авторизованных ролей пользователей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 6.3.3. Администрирование множеств прав доступа, которыми обладает роли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Стр.336
Оглавление 337 6.3.4. Администрирование иерархии ролей . . . . . . . . . . . . . . . . . . 244 6.4. Модель мандатного ролевого управления доступом . . . . . 247 6.4.1. Защита от угрозы конфиденциальности информации . 247 6.4.2. Защита от угроз конфиденциальности и целостности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 6.5. Мандатная сущностно-ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 6.5.1. Состояние системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 6.5.2. Функционально или параметрически ассоциированные сущности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 6.5.3. Доступы и права доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 6.5.4. Задание мандатного управления доступом для состояний системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 6.5.5. Задание мандатного контроля целостности для состояний системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 6.5.6. Фактическое владение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 6.5.7. Правила преобразования состояний . . . . . . . . . . . . . . . . . . . 285 6.6. Контрольные вопросы и задачи . . . . . . . . . . . . . . . . . . . . . . . . . 297 Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Анализ требований ФГОС ВПО. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Организация изучения моделей безопасности КС . . . . . . . . . . . . . . . . 302 Приложение 2. Примеры решения задач на практических занятиях. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Практическое занятие № 1. Модель решетки. . . . . . . . . . . . . . . . . . . . . 306 Практическое занятие № 2. Модели ХРУ и ТМД . . . . . . . . . . . . . . . . 307 Практическое занятие № 3. Классическая модель Take-Grant . . . . 310 Практическое занятие № 4. Расширенная модель Take-Grant . . . . 312 Практическое занятие № 5. Классическая модель Белла–ЛаПадулы и ее интерпретации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Практическое занятие № 6. Модель СВС. . . . . . . . . . . . . . . . . . . . . . . . . 319 Практическое занятие № 7. Модели безопасности информационных потоков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Практическое занятие № 8. Модели ролевого управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Практическое занятие № 9. Дискреционные ДП-модели . . . . . . . . . 325 Практическое занятие № 10. Мандатные и ролевые ДП-модели . 326 Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Стр.337