Рекомендуем

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Введение в защиту информации в автоматизированных системахМалюк А. А., Пaзизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах

Книга

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Учебное пособие для вузов
2-е изд., испр. и доп.
2013 г.
338 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0328-9
ББК 32.973.2-018.2я73
УДК 004.056
Гриф УМО
Рекомендовано Государственным образовательным учреждением высшего профессионального образования «Академия Федеральной службы безопасности Российской Федерации» в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям направления подготовки 090300 – «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направлению подготовки 090900 – «Информационная безопасность». Регистрационный номер рецензии № 742 от 25 февраля 2010 г. (ГОУ ВПО «Московский государственный университет печати»)
Аннотация
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностно-ролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 – «Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем» и направления подготовки 090900 – «Информационная безопасность», преподавателей и специалистов в области защиты информации.

Оглавление

Предисловие

Предисловие ко второму изданию

Глава 1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории компьютерной безопасности
1.1.1. Сущность, субъект, доступ, информационный поток
1.1.2. Классическая классификация угроз безопасности информации
1.1.3. Виды информационных потоков
1.1.4. Виды политик управления доступом и информационными потоками
1.1.5. Утечка права доступа и нарушение безопасности КС
1.2. Математические основы моделей безопасности
1.2.1. Основные понятия
1.2.2. Понятие автомата
1.2.3. Элементы теории графов
1.2.4. Алгоритмически разрешимые и алгоритмически неразрешимые проблемы
1.2.5. Модель решетки
1.3. Основные виды формальных моделей безопасности
1.4. Проблема адекватности реализации модели безопасности
в реальной компьютерной системе
1.5. Контрольные вопросы и задачи

Глава 2. Модели компьютерных систем с дискреционным управлением доступом
2.1. Модель матрицы доступов Харрисона–Руззо–Ульмана
2.1.1. Описание модели
2.1.2. Анализ безопасности систем ХРУ
2.1.3. Модель типизированной матрицы доступов
2.2. Модель распространения прав доступа Take-Grant
2.2.1. Основные положения классической модели Take-Grant
2.2.2. Расширенная модель Take-Grant
2.2.3. Представление систем Take-Grant системами ХРУ
2.3. Дискреционные ДП-модели
2.3.1. Базовая ДП-модель
2.3.2. ДП-модель без кооперации доверенных и недоверенных субъектов
2.4. Контрольные вопросы и задачи

Глава 3. Модели изолированной программной среды
3.1. Субъектно-ориентированная модель изолированной программной среды
3.2. Корректность субъектов в ДП-моделях КС с дискреционным управлением доступом
3.2.1. ДП-модель с функционально ассоциированными с субъектами сущностями
3.2.2. ДП-модель для политики безопасного администрирования
3.2.3. ДП-модель для политики абсолютного разделения административных и пользовательских полномочий
3.2.4. ДП-модель с функционально или параметрически ассоциированными с субъектами сущностями
3.2.5. Применение ФАС ДП-модели для анализа безопасности веб-систем
3.3. Методы предотвращения утечки прав доступа и реализации запрещенных информационных потоков
3.3.1. Метод предотвращения возможности получения права доступа владения недоверенным субъектом к доверенному субъекту
3.3.2. Метод реализации политики безопасного администрирования
3.3.3. Метод реализации политики абсолютного разделения административных и пользовательских полномочий
3.4. Контрольные вопросы и задачи

Глава 4. Модели компьютерных систем с мандатным управлением доступом
4.1. Модель Белла–ЛаПадулы
4.1.1. Классическая модель Белла–ЛаПадулы
4.1.2. Пример некорректного определения свойств безопасности
4.1.3. Политика low-watermark в модели Белла–ЛаПадулы
4.1.4. Примеры реализации запрещенных информационных потоков
4.1.5. Безопасность переходов
4.1.6. Модель мандатной политики целостности информации Биба
4.2. Модель систем военных сообщений
4.2.1. Общие положения и основные понятия
4.2.2. Неформальное описание модели СВС
4.2.3. Формальное описание модели СВС
4.3. Мандатная ДП-модель
4.3.1. Правила преобразования состояний мандатной ДП-модели
4.3.2. Безопасность в смысле Белла–ЛаПадулы
4.3.3. Условия повышения субъектом уровня доступа
4.4. Контрольные вопросы и задачи

Глава 5. Модели безопасности информационных потоков
5.1. Автоматная модель безопасности информационных потоков
5.2. Программная модель контроля информационных потоков
5.3. Вероятностная модель безопасности информационных потоков
5.4. ДП-модели безопасности информационных потоков по времени
5.4.1. ДП-модель с блокирующими доступами доверенных субъектов
5.4.2. Мандатная ДП-модель с блокирующими доступами доверенных субъектов
5.4.3. Мандатная ДП-модель с отождествлением порожденных субъектов
5.4.4. Мандатная ДП-модель КС, реализующих политику строгого мандатного управления доступом
5.5. Контрольные вопросы и задачи

Глава 6. Модели компьютерных систем с ролевым управлением доступом
6.1. Понятие ролевого управления доступом
6.2. Базовая модель ролевого управления доступом
6.3. Модель администрирования ролевого управления доступом
6.3.1. Основные положения
6.3.2. Администрирование множеств авторизованных ролей пользователей
6.3.3. Администрирование множеств прав доступа
6.3.4. Администрирование иерархии ролей
6.4. Модель мандатного ролевого управления доступом
6.4.1. Защита от угрозы конфиденциальности информации
6.4.2. Защита от угроз конфиденциальности и целостности информации
6.5. Мандатная сущностно-ролевая ДП-модель управления
доступом и информационными потоками в операционных системах семейства Linux
6.5.1. Состояние системы
6.5.2. Функционально или параметрически ассоциированные сущности
6.5.3. Доступы и права доступа
6.5.4. Задание мандатного управления доступом для состояний системы
6.5.5. Задание мандатного контроля целостности для состояний системы
6.5.6. Фактическое владение
6.5.7. Правила преобразования состояний
6.6. Контрольные вопросы и задачи

Приложение 1. Методические рекомендации по организации изучения моделей безопасности компьютерных систем
Анализ требований ФГОС ВПО
Организация изучения моделей безопасности КС

Приложение 2. Примеры решения задач на практических занятиях
Практическое занятие № 1. Модель решетки
Практическое занятие № 2. Модели ХРУ и ТМД
Практическое занятие № 3. Классическая модель Take-Grant
Практическое занятие № 4. Расширенная модель Take-Grant
Практическое занятие № 5. Классическая модель Белла–ЛаПадулы и ее интерпретации
Практическое занятие № 6. Модель СВС
Практическое занятие № 7. Модели безопасности информационных потоков
Практическое занятие № 8. Модели ролевого управления доступом
Практическое занятие № 9. Дискреционные ДП-модели
Практическое занятие № 10. Мандатные и ролевые ДП-модели
Список литературы