Реферат

Реферат Абстрактные модели защиты информации

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.9.2024





Содержание

Введение……………………………………………………………………………….4

1.     Виды умышленных угроз безопасности информации……………………………...7

2.     Общая модель защиты информации………………………………………………..17

3.     Абстрактные модели защиты информации……..…………………..………………22

3.1   Модель Кларка-Вилсона….………………………………………………….22

3.2   Модель «Китайская стена».………………………………………………….25

3.3   Модель Гогена-Мезигера ……………………………………………………26

3.4   Сазерлендская модель ……………………………………………………….27

3.5   Дискреционная (матричная) модель…………………………………………27

3.5.1      Модели систем дискреционного разграничения доступа……………28

3.5.1.1           Модель Take-Grant……………………………………………….28

3.5.1.2           Модель типизированной матрицы доступа (Модель Харрисона-Руззо-Ульмана)………………………………………………….32

3.6   Многоуровневые (мандатные) модели……………………………………..39

3.6.1       Модель Белла - Ла-Падулы…………………………………………..40

3.6.2      Модель Биба…………………………………………………………...50

4.     Модели основных типов политики безопасности……………………………..52

Заключение……………………………………………………………………………...59

Список литературы……………………………………………………………………..67
Введение

     Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается). Вспомнив в общих чертах историю развития производительных сил на Земле, каждый читатель увидит, что роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию – общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации – компьютеры, роль которых все повышается.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.


С повышением значимости и ценности информации соответственно растёт и важность её защиты.

С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.

Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён.


Вопрос информационной безопасности (ИБ) сегодня актуален как никогда ранее, считают специалисты ИТ-компаний. Количество используемой техники продолжает расти, следовательно, возрастает и значимость организационной и программно-технической защиты от утери информации, значимость криптографической защиты данных.

Любая защита информационных ресурсов компании должна строиться на организационных мерах и технических средствах защиты. Организационные меры защиты – это, в частности, различные политики безопасности, регламентирующие то или иное поведение пользователей в информационной среде. Здесь важна дисциплинарная составляющая этих мер: сотрудники должны осознавать ответственность за нарушение данных политик, знать и учитывать характер и тяжесть взысканий за подобные нарушения.

При определении необходимых технических средств защиты, компании, как правило, руководствуются своими финансовыми возможностями. Часть предприятий ограничиваются лишь программными средствами, другие готовы покупать и устанавливать у себя программно-аппаратные комплексы. Чрезвычайно важным условием качественного функционирования информационного щита является использование именно сертифицированных средств защиты. Для информационной системы - это мощный козырь в бесконечных схватках с угрозами извне.
1. Виды умышленных угроз безопасности информации.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

 Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

утечка конфиденциальной информации;

компрометация информации;

несанкционированное использование информационных ресурсов;

ошибочное использование информационных ресурсов;

несанкционированный обмен информацией между абонентами;

отказ от информации;

нарушение информационного обслуживания;

незаконное использование привилегий.

 Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

разглашения конфиденциальной информации;

ухода информации по различным, главным образом техническим, каналам;

несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

перехват электронных излучений;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты

 маскировка под зарегистрированного пользователя;

 маскировка под запросы системы;

использование программных ловушек;

использование недостатков языков программирования и операционных систем;

незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

злоумышленный вывод из строя механизмов защиты;

расшифровка специальными программами зашифрованной: информации;

информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.

Однако есть и достаточно примитивные пути несанкционированного доступа:

хищение носителей информации и документальных отходов; инициативное сотрудничество;

склонение к сотрудничеству со стороны взломщика; выпытывание;

подслушивание;

наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

использование неаттестованных технических средств обработки конфиденциальной информации;

слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

организационные недоработки, в результате которых виновника- ми утечки информации являются люди — сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Считается, что вирус характеризуется двумя основными особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. За- тем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил  использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

 Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

 Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

 Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

 Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или от- правки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

 Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.
2.    
Общая  модель защиты информации.


Любая модель защиты информации не может претендовать на полную гарантию от взлома. Это лишь некий абстракт, цель которого описать общую терминологию и критерии системы безопасности. Модель не дает ответа на вопрос, как безопасным образом строить систему, как наращивать отдельные компоненты и конфигурацию  в целом.

Начиная с 1977 года, было предложено огромное количество абстрактных моделей защиты информации. Самые популярные из них: модель Биба (1977 г.), Сазерландская модель(1986 г.), модель Гогена-Мезигера  (1982 г.), модель Кларка-Вилсона (1987 и 1989 гг.).

Общую  схему абстрактной модели защиты информации можно представить следующим образом:



Концепция надежной вычислительной  базы является центральной при оценке степени гарантированности, с которой систему можно считать надежной. Надежная вычислительная база – это совокупность  защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно её реализацией и корректностью исходных данных, которые вводит административный персонал.

Вообще говоря, компоненты вне вычислительной базы могут не быть надежными, однако это не должно влиять на безопасность системы в целом. Основное назначение надёжной вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. Монитор проверяет каждое обращение пользователя или процесса, запущенного от его имени, к программам и данным на предмет согласованности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

-изолированность – монитор должен быть защищен от отслеживания своих работы;

-полнота – монитор должен  вызываться при каждом обращении и не должо быть способов его обхода;

-верифицируемость – монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте его тестирования.

Реализация монитора обращений называется ядром безопасности. Ядро безопасности – это основа, на которой строятся все защитные механизмы. Помимо выше перечисленных свойств монитора обращений, ядро должно гарантировать собственную неизменность.

Границу надежной вычислительной базы называют  периметром безопасности. От компонентов, лежащих вне периметра безопасности, не требуется надежности. То, что внутри ядра безопасности , считается надежным, а то, что вне – нет. Связь между внутренним и внешним мирами осуществляется посредством шлюзовой системы,  которая по идеи способна противостоять потенциально ненадежному или даже враждебному окружению.

С самого начала компьютерной эры одной из основных задач для разработчиков информационных технологий стала задача обеспечения безопасности. Ни одна существующая коммерческая или государственная электронная система не может обходится без защиты собственной информации от несанкционированного доступа. Начиная с 70-х годов прошлого века в мире стали разрабатываться различные концепции и методы защиты информации, что вскоре привело к созданию единообразного подхода к этой проблеме: были разработаны первые политики безопасности.

Политика безопасности – свод формальных правил, определяющих обработку, распространение и защиту информации.  Модель политики безопасности – формальное представление политики безопасности для определенной системы или класса систем, определяющее методы обработки, распространения и защиты информации.

Общие принципы:

Формальные правила в большинстве моделей определяют следующие требования в порядке важности:

1) Доступность

2)Целостность

3)Конфиденциальность

4)Подотчетность

Каждое из требований отвечает за свою область в модели политики безопасности.

Доступность – требование, отвечающее за доступ к информации, а именно:

• Предоставление доступа легальным пользователям в разрешенных масштабах.

• Предотвращение отсутствия такового.

• Предотвращение от нелегального доступа.
Целостность отвечает за две области:

• Целостность информации – обеспечение защиты информации от нелегальных действий в процессе хранения, обработки и передачи.

• Целостность системы – отсутствие двойственности в работе системы.
Конфиденциальность – требование к защищенности личной и секретной информации, применяется к данным в процессе хранения, обработки и передачи. Является наиболее важным требованием для некоторых типов данных или систем, таких, как секретный ключ или сервер аутентификации.

Подотчетность – требование, по которому любое действие можно было бы проследить от начала и до конца. Позволяет обнаружить нелегальное использование системы, обеспечивает защиту систем от ошибок и восстановление системы в случае их возникновения.

Все эти требования, в конечном счете, и формируют защищенность, которую в каждом отдельном случае следует понимать лишь как определенный набор требований к вышеизложенным целям.

Помимо набора требований одним из важнейших атрибутов модели, непосредственно влияющих на её реализацию, являются предусмотренные в модели методы контроля за доступом к системе. Большинство защищенных методов контроля за доступом к системе делятся на два класса:

• Свободный (самостоятельный) контроль за доступом в систему (Discretionary Access Control) является свободным в том смысле, что владелец или распорядитель информации может самостоятельно менять возможности доступа к своей информации. Характерен для моделей, предназначенных для реализации в коммерческих и научных целях.

• Мандатный контроль за доступом (Mandatory Access Control) в систему означает независимость доступности информации от её владельца. Как правило в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам. Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.

Строго говоря критерии определения того, к какому классу относится тот или иной метод контроля за доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.

В 80-х годах под руководством Министерство обороны США (Department of Defense) разработало первый документ, определяющий систему стандартов в области компьютерной безопасности – “Критерии оценки безопасности компьютерных систем” (The Trusted Computer System Evaluation Criteria), который чаще называют “Оранжевой книгой”. В частности этот документ содержит классификацию систем безопасности согласно строгости требований к безопасности, заложенных в их модели политики безопасности. В настоящий момент стандарты компьютерной безопасности определяются более чем десятком документов.
3.    
Абстрактные модели защиты информации.


Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.

Механизмы управления доступом являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам — объектам. В качестве субъектов в простейшем случае понимается пользователь. Однако в дальнейшем это понятие будет нами расширено.

На практике наличие механизмов управления доступом необходимо, даже если в системе может находиться только один прикладной пользователь. Это вызвано тем, что, как правило, в системе должен быть также заведен пользователь с правами администратора, который настраивает параметры системы защиты и права доступа к ресурсам защищаемого объекта. При этом у администратора принципиально иные права, чем у прикладного пользователя.
3.1  
Модель Кларка-Вилсона.


Десять лет спустя была разработана модель Кларка-Вилсона (Clark-Wilson model), обеспечивающая требование целостности более практичным методом. В 1993 году модель была расширена и включила в себя разделение обязанностей. Основной областью применения данной модели является коммерция, в частности банковское дело.

В основе концепции модели стоят 2 принципа:

Внутренняя целостность – свойства внутреннего состояния системы, достигаемые посредством “Правильных соглашений”.

Внешняя целостность – взаимодействие внутреннего состояния системы с внешнем миром, реализуемая посредством разделение обязанностей.

Модель реализована посредством набора правил, и, в отличие от предыдущих моделей, не является математически формализованной моделью. Также субъекты теперь не имеют прямого доступа к объектам, между субъектом и объектом находится “слой” программ, которые обладает доступом к объектам. Контроль за доступом к системе является свободным.

Контроль за доступом к данным разделен на 2 группы:

• Определяются операции доступа, которые можно производить над каждым типом данных (только определенный набор программ имеет доступ к определенным объектам).

• Определяются операции доступа, которые могут быть произведены определенным субъектом (субъект имеет доступ только к определенному набору программ).

Все данные в модели Кларка-Вилсона разделены на 2 класса:

• Необходимый элемент данных (CDI)

• Спонтанный элемент данных (UDI)
Далее устанавливается набор правил, регулирующих взаимодействие с обоими типами данных (Certification Rules):

• Все начальные процедуры проверки (IVP) должны убедиться в том, что все CDI находятся в достоверном состоянии во время работы IVP.

• Все процедуры изменения (TP)должны быть сертифицированы, чтобы быть достоверными, т.е. все достоверные CDI должны переходить в достоверные CDI, причем каждая процедура изменения имеют право на доступ только к определенному набору CDI.

• Правила доступа должны удовлетворять всем требованиям разделения обязанностей.

• Все процедуры изменения должны быть записаны в доступный только-на-добавление журнал.

• Любая процедура изменения, получившая на вход UDI должна либо преобразовать его в CDI, либо отменить операцию.
Этот набор правил позволяет обеспечить работу с данными в таком режиме, когда полностью обеспечена безопасность и подотчетность переходов в системе. Главное достижение этих правил по сравнению с моделью Биба – разделение процедур по проверке целостности и процедур изменения. Позволяет предотвратить или исправить большинство нелегальных действий, совершаемых изнутри коммерческой организации.
Для усиления защиты в модель Кларка-Вилсона был введен еще один набор правил (Enforcements Rules):

• Система должна поддерживать и защищать список (Tpi:CDIa,CDIb,...), сопоставляющий TP и CDI и сертифицирующий доступ к ним.

• Система должна поддерживать и защищать список (UserID,Tpi:CDIa,CDIb,...), определяющий, какие TP пользователь может выполнять.

• Система должна аутентифицировать каждого пользователя, запрашивающего исполнение процедуры изменения.

• Только допущенный к сертификации правил доступа для TP субъект может изменять соответствующие записи в списке. Этот субъект не долен иметь прав на исполнение данного TP.

Этот свод правил обеспечивает дополнительную защиту для процедур изменения.

Несмотря на видимое отсутствие недостатков модель Кларка-Вилсона зачастую не может быть реализована в жизни в полном объеме по причине отсутствия единой математической модели. Основная сложность состоит в невозможности точного сопоставлении реальной системы правил работы банка значительного размера с моделью, поскольку в модели не заложены методы реализации наборов правил.
3.2  
Модель “Китайская стена” .


В 1989 году Бювером и Нэшем была разработана модель “Китайская стена”, поначалу задумывавшаяся как противоположность БЛП подобным моделям, но в последствии это утверждение было опровергнуто. Основная область применения модели – финансовые аналитические организации, для которых важно избежать конфликта интересов.

Модель состоит из следующих компонентов:

• Субъекты – аналитики.

• Объекты – данные на одного клиента.

• Набор данных компании – ставит в соответствие каждому объекту его набор данных компании.

• Классы конфликта интересов – компании – соперники. (присоединяются к каждому объекту конфликтующих компаний)

• Метки – набор данных компании и классы конфликта интересов.

• Оздоровляющая информация – не имеет ограничений к доступу.

Свойства:

• Свойство простой безопасности: доступ разрешается, если только объект свободен, т. е. только если все пытающиеся получить доступ объекты принадлежат к одному набору данных компании или если не принадлежат к одному классу конфликта интересов.

• ‘*’ –свойство: субъекту будет запрещен доступ на запись к объекту только если у него нет доступа на чтение любого иного объекта, который находится в другом наборе данных компании и нездоров.

Эти свойства позволяют избежать прямого участия аналитической организации в конфликтах компаний их клиентов, но допускают непрямое участие: сведения об определенном объекте могут последовательно обновлять (за счет своей информации) компании – соперники, но в этом уже не будет вины аналитической компании (Indirect Information Flow). Контроль за доступом к системе является промежуточным между классическими DAC и MAC.

В целом модель ориентирована на реализацию в очень частном случае (обеспечение защиты от одновременного доступа к данным) и не претендует на значительную общность, но в достаточно полной мере реализует заложенные в неё требования в жизнь.

3.3 Модель Гогена-Мезигера

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно этой модели система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы — домены.

Переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

  

 3.4 Сазерлендская модель

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, основана на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множествен­ных композиций функций перехода из одного состояния в другое.

3.5 Дискреционная (матричная) модель

Рассмотрим так называемую матричную модель защиты (ее еще называют дискреционной моделью), получившую на сегодняшний день наибольшее распространение на практике. В терминах матричной модели, состояние системы защиты описывается следующей тройкой:

(S, О, М), где

S — множество субъектов, являющихся активными структурными элементами модели;

O — множество объектов доступа, являющихся пассивными защищаемыми элементами модели. Каждый объект однозначно идентифицируется с помощью имени объекта;

М — матрица доступа. Значение элемента матрицы М[S,О] определяет права доступа субъекта S к объекту О.

Права доступа регламентируют способы обращения субъекта S к различным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение (R), запись (W) и выполнение (Е).

Основу реализации управления доступом составляет анализ строки матрицы доступа при обращении субъекта к объекту. При этом проверяется строка матрицы, соответствующая объекту, и анализируется есть ли в ней разрешенные прав доступа для субъекта или нет. На основе этого принимается решение о предоставлении доступа.

При всей наглядности и гибкости возможных настроек разграничительной политики доступа к ресурсам, матричным моделям присущи серьезные недостатки. Основной из них — это излишне детализированный уровень описания отношений субъектов и объектов. Из-за этого усложняется процедура администрирования системы защиты. Причем это происходит как при задании настроек, так и при поддержании их в актуальном состоянии при включении в схему разграничения доступа новых субъектов и объектов. Как следствие, усложнение администрирования может приводить к возникновению ошибок.

3.5.1 Модели систем дискреционного разграничения доступа.

3.5.1. 1 Модель Take-Grant

Модель Take-Grant - это формальная модель, используемая в области компьютерной безопасности, для анализа систем дискреционного разграничения доступа; подтверждает либо опровергает степени защищенности данной автоматизированной системы, которая должна удовлетворять регламентированным требованиям. Модель представляет всю систему как направленный граф, где узлы - либо объекты, либо субъекты. Дуги между ними маркированы, и их значения указывают права, которые имеет объект или субъект (узел). В модели доминируют два правила: "давать" и "брать". Они играют в ней особую роль, переписывая правила, описывающие допустимые пути изменения графа. В общей сложности существует 4 правила преобразования:

-правило "брать";

-правило "давать";

-правило "создать";

-правило "удалить";
Используя эти правила, можно воспроизвести состояния, в которых будет находиться система в зависимости от распределения и изменения прав доступа. Следовательно, можно проанализировать возможные угрозы для данной системы.

Обычная модель:

О - множество объектов (файлы, сегменты памяти и т.д.)

S - множество субъектов (пользователи, процессы системы)

R = {r1, r2, r3, r4, ..., rn } U {t,g} - множество прав доступа

t [take] - право брать "права доступа"

g [grant] - право давать "права доступа"
G = (S, O, E) - конечный, помеченный, ориентированный граф без петель.

× - объекты, элементы множества О

• - субъекты, элементы множества S

E O x O x R - дуги графа. Состояние системы описывается ее графом.

Правило "Брать"

Брать = take(r, x, y, s), r R,

Пусть s S, x,y O - вершины графа G

Тогда граф G:



Т.е. субъект S берет у объекта X права r на объект Y.

Правило "Давать"

Давать = grant(r, x, y, s), r R,

Пусть s S, x,y O - вершины графа G

Тогда граф G:



Т.е. субъект S дает объекту X права r на объект Y.

Правило "Создать"

Создать = create(r, x, s), r R,

Пусть s S, x,y O - вершины графа G

Тогда граф G:



Т.е. субъект S берет r-доступный объект Y.

Правило "Удалить"

Удалить = remove(r, x, s), r R,

Пусть s S, x,y O - вершины графа G

Тогда граф G:



К сожалению, на данный момент эта модель практически не используется в программном обеспечение. Однако, в распределённой операционной системе E1 данная модель успешно реализована. На данный момент, в основном, данная модель используется для анализа уязвимости различных систем. Уже написано достаточно большое количество статей и литературы, где описаны методы анализа уязвимости систем ПО и сетей с помощью модели Take-Grant.

3.5.1.2 Модель типизированной матрицы доступа(Модель Харрисона-Руззо-Ульмана)


Данная модель реализует дискреционное (произвольное) управление доступом субъектов к объектам и контроль за распространением прав доступа. Обозначим:

S
– множество субъектов (осуществляют доступ к информации)


O
– множество объектов, содержащих защищаемую информацию



 - конечное множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись, выполнение)


         Принято считать, что , т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами).

         Поведение системы моделируется с помощью понятия состояния.


 - пространство состояний системы


M
– матрица прав доступа, описывающая текущие права доступа субъектов к объектам (строки – субъекты, столбцы – объекты)



 - текущее состояние системы


         Любая ячейка матрицы  содержит набор прав доступа s к объекту o, принадлежащих множеству прав доступа R.

Поведение системы


         Поведение системы во времени моделируется переходами между различными состояниями. Переход осуществляется путем внесения изменений в матрицу M с помощью команд следующего вида:

command




    
if


 
in


 
and
(условия выполнения команды)


             

 
in


 
and



             

             

 
in


 
and



    
then



             

 (операции, составляющие команду)


, где a - имя команды;  - параметры команды, являющиеся идентификаторами субъектов и объектов;  и  - индексы субъектов и объектов в диапазоне от 1 до k;  - элементарные операции (выполняются только в том случае, если все условия, означающие присутствие указанных прав доступа в ячейках матрицы M, являются истинными).

Элементарные операции


         В классической модели допустимы только следующие элементарные операции:

enter

r

into


 (добавление субъекту
s
права
r
для объекта
o
)


delete

r

from


 (удаление у субъекта
s
права
r
для объекта
o
)


create

subject

s
(создание нового субъекта
s
)


create

object

o
(создание нового объекта
o
)


destroy

subject

s
(удаление существующего субъекта
s
)


destroy

object

o
(удаление существующего объекта
o
)


         Применение любой элементарной операции op в системе, находящейся в состоянии , влечет за собой переход в другое состояние , которое отличается от предыдущего состояния Q по крайней мере одним компонентом. Выполнение базовых операций приводит к изменениям в состоянии системы, которые описаны в таблице 2.

Таблица 2 – Базовые операции модели Харрисона-Руззо-Ульмана

Команда

Описание

enter r into  (где )

        

         , если

        

Данная операция вводит право r в существующую ячейку матрицы доступа. Содержимое ячейки рассматривается как множество, т.е. если это право уже имеется, то ячейка не изменяется. Операция enter называется монотонной, т.к. она только добавляет права в матрицу и ничего не удаляет. Предусловие выполнения операции – существование ячейки (существование соответствующих субъекта и объекта).

delete r from  (где )

       

        , если

       

Данная операция удаляет право r из ячейки матрицы доступа, если оно там присутствует. Содержимое ячейки рассматривается как множество, т.е. если удаляемое право отсутствует в данной ячейке, то данная операция ничего не делает. Операция delete называется немонотонной, т.к. она удаляет информацию из матрицы. Предусловие выполнения операции – существование ячейки (существование соответствующих субъекта и объекта).

Create subject s (где )

       

         для всех

         для всех

         для всех

Операция является немонотонной. Предусловие выполнения операции – отсутствие создаваемого субъекта/объекта.

destroy subject s (где )

       

         для всех

Операция является немонотонной. Предусловие выполнения операции – наличие субъекта/объекта.

create object o (где )

       

        , если

         для всех

Операция является монотонной. Предусловие выполнения операции – отсутствие создаваемого субъекта/объекта.

destroy object o (где )

       

         для всех

Операция является немонотонной. Предусловие выполнения операции – наличие субъекта/объекта.


Описание системы


Формальное описание системы  состоит из следующих элементов:

1.     конечный набор прав доступа

2.     конечные наборы исходных субъектов  и объектов , где

3.     исходная матрица доступа, содержащая права доступа субъектов к объектам -

4.     конечный набор команд , каждая из которых состоит из условий выполнения и интерпретации в терминах перечисленных элементарных операций.

Поведение системы во времени моделируется с помощью последовательности состояний , причем , где C – множество команд. Попадание системы в то или иное состояние для заданного начального состояния зависит только от условий команд из C и составляющих их операций. Каждое состояние определяет отношения доступа, которые существуют между сущностями системы в виде множества субъектов, объектов и матрицы прав. Должна существовать возможность определить множество состояний системы, в которые она сможет попасть из заданного начального состояния (т.к. для обеспечения безопасности необходимо наложить запрет на некоторые отношения доступа). Это позволит задавать такие начальные условия (интерпретацию команд C, множества объектов , субъектов  и матрицу доступа ), при которых система никогда не сможет попасть в состояния, нежелательные с точки зрения безопасности.

         Следовательно, для построения системы с предсказуемым поведением необходимо для заданных начальных условий получить ответ на вопрос: сможет ли некоторый субъект s когда-либо приобрести право доступа r для некоторого объекта o?

         Критерий безопасности модели Харрисона-Руззо-Ульмана формулируется следующим образом:

Для заданной системы начальное состояние  является безопасным относительно права
r
, если не существует применимой к  последовательности команд, в результате которой право
r
будет занесено в ячейку памяти матрицы
M
, в которой оно отсутствовало в состоянии .


         Смысл данного критерия состоит в том, что для безопасной конфигурации системы субъект никогда не получит право r доступа к объекту, если он не имел его изначально.

         Удаление субъекта или объекта приводит к уничтожению всех прав в соответствующей строке или столбце матрицы, но не влечет за собой уничтожение самого столбца или строки и сокращение размера матрицы. Следовательно, если в какой-то ячейке в начальном состоянии существовало право r, и после удаления субъекта или объекта, к которым относилось это право, ячейка будет очищена, но впоследствии появится вновь (в результате создания субъекта или объекта), и в эту ячейку с помощью соответствующей команды enter снова будет занесено право r, то это не будет означать нарушения безопасности.

         Из критерия безопасности следует, что для данной модели ключевую роль играет выбор значений прав доступа и их использование в условиях команд. Хотя модель не налагает никаких ограничений на смысл прав и считает их равнозначными, те из них, которые участвуют в условиях выполнения команд, фактически представляют собой не права доступа к объектам, а права управления доступом, или права на осуществление модификаций ячеек матрицы доступа.

         Таким образом, данная модель описывает не только доступ субъектов к объектам, но и распределение прав доступа от субъекта к субъекту, т.к. именно изменение содержания ячеек матрицы доступа определяет возможность выполнения команд (в том числе команд, модифицирующих саму матрицу доступа), которые потенциально могут привести к нарушению критерия безопасности.

         Положительные стороны модели Харрисона-Руззо-Ульмана:

§  данная модель является простой в реализации (т.к. не требует применения сложных алгоритмов)

§  данная модель является эффективной в управлении (т.к. позволяет управлять полномочиями пользователей с точностью до операции над объектом)

§  критерий безопасности данной модели является весьма сильным в практическом плане (т.к. позволяет гарантировать недоступность определенной информации для пользователей, которым изначально не выданы соответствующие полномочия)

         Отрицательные стороны модели Харрисона-Руззо-Ульмана:

§  доказано, что в общем случае не существует алгоритма, который может для произвольной системы, ее начального состояния  и общего правила r решить, является ли данная информация безопасной

§  существует уязвимость к атаке с помощью “троянского коня” (т.к. в дискреционных моделях контролируются только операции доступа субъектов к объектам, а не потоки информации между ними).
3.6          
 Многоуровневые (мандатные) модели


С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д.Деннинг. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа.

Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) — признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта.

Примечание

В связи с использованием терминов «мандат», «метка», «полномочия» многоуровневую защиту часто называют соответственно либо мандатной защитой, либо защитой с метками конфиденциальности, либо полномочной защитой.

Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: "конфиденциально", "секретно", "для служебного пользования", "несекретно" и т.п.

Основу реализации управления доступом составляют:

1.                 Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.

2.                 Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.

Таким образом, многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные модели, и представляют собой хорошую основу для построения автоматизированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели.


С помощью многоуровневых моделей возможно существенное упрощение задачи администрирования (настройки). Причем это касается как исходной настройки разграничительной политики доступа (не требуется столь высокого уровня детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новых объектов и субъектов доступа.


3.6.1. 
 Модель Белла - Ла-Падулы.


Первой моделью системы безопасности стала модель Белла - Ла-Падулы (Bell-LaPadula model), созданная в 1973-74 годах в MITRE в городе Белфорде в штате Массачусетс по заказу Военно-Воздушных сил США. В 76 году была дополнена до использования в пределах концепции MULTICS (информационно-вычислительная система с мультиплексированием каналов передачи данных), в 86 году адаптирована для использования в сетевых системах. На протяжении 70-х годов оставалась главной моделью политики безопастности и оказала значительное влияние на формирование TCSEC. В изначальном варианте модель Белла – Ла-Падулы предусматривала возможность только мандатный контроль за доступом.



Модель полностью описывается следующими составляющими:

1)Элементы - составные части системы:

• Субъекты - активные объекты (пользователи, программы)

• Объекты – пассивные объекты (пароли, иные данные)

• Атрибуты доступа – всевозможные действия субъектов над объектами: чтение, изменение, дополнение (без чтения!), поиск, исполнение. Возможны различные вариации и дополнения к имеющемуся списку.

• Уровни безопасности – определенное дополнение к субъектам и объектам, определяющее возможность их взаимодействия. У объекта только один уровень безопасности. Уровень безопасности субъекта делится на 2 части:

• Уровень доступа определяет возможность доступа субъекта к определенному классу информации: Совершенно секретно > секретно > конфеденциально > для общего пользования. Субъект с высоким уровнем доступа имеет доступ ко всем последующим уровням доступа.

• Категории доступа – возможные области доступа, в отличие от уровней доступа субъект может обладать несколькими категориями доступа из имеющихся и не имеет доступа к иным категориям.

2)Компоненты - структуры, полностью описывающие состояние системы:

• Текущие состояние доступа составляют тройки субъект-объект + атрибуты доступа.

• Иерархия объектов определяет отношения главный-последующий в структуре объектов, состоит из корневых деревьев и изолированных точек. Главный объект имеет уровень допуска >= уровню допуска последующего объекта.

• Матрица допустимого доступа:

Субъекты по строкам, объекты по столбцам, текущие состояния доступа на соответствующих пересечениях.

• Функция уровня определяет уровень доступа для субъектов и объектов.

3) Свойства :

-Система работает по принципу текущее состояние -> запрос -> решение -> последующее состояние. Работа системы регулируется набором свойств и правил.

-Свойство Простой Безопастности (Simple Security Property): если в текущем состоянии доступа присутствует тройка субъект-объект-атрибуты доступа и атрибуты доступа разрешают просмотр, то уровень доступа субъекта доминирует над уровнем доступа объекта, т. е. нельзя просматривать объекты более высокого уровня.

-Свойство ‘*’: нельзя записывать в объекты более низкого уровня.

-Свойство самостоятельной защиты (Discretionary Security Property): все действия субъекта над объектом ограниченны матрицей допустимого доступа. В то время, как первые два свойства определяют по существу все возможные направления передачи информации, DS свойство определяет то, как контролируется доступ в систему в целом - мандатный контроль за доступом.



4) Правила .

Правила определяют переходы системы из текущего состояния в последующее (т.е. задают всевозможные пары запрос-решение с положительным решением ), в базовом наборе было 8 правил, далее список правил расширялся. Правила, добавленные в MULTICS модели позволили изменять уровень безопасности объекта и добавить возможность свободного контроля за доступам в систему.

5)Теоремы и доказательства подтверждающие защищенность системы. Основная теорема беозпастности: если начальное состояние системы является безопасным и все последующие переходы системы из одного состояния в другое являются безопастными, то система полностью безопастна.
В целом модель Белла - Ла-Падулы стала первой значительной моделью политики безопасности, применимой для компьютеров, и до сих пор в измененном виде применяется в военной отрасли. Модель полностью формализована математически. Основной упор в модели делается на конфиденциальность, но кроме неё фактически больше ничего не представлено. Еще из недостатков модели стоит отметить невозможность передачи информации от более высокого уровня к нижним, поскольку это значительно снижает возможности управления субъектами. В рамках модели возможно создание незащищенных систем.

Математическое обоснование модели

Мандатная модель управления доступом основана на правилах секретного документооборота, принятых в государственных и правительственных учреждениях многих стран.

Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки (секретно, совершенно секретно и т.д.). Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования.

Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил:

1.           уполномоченное лицо (субъект) имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности

2.           уполномоченное лицо (субъект) имеет право заносить информацию только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности

Таким образом, мандатные модели управляют доступом неявным образом – с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодействия между ними. Следовательно, мандатное управление доступом не различает сущностей, которым присвоен одинаковый уровень безопасности, и на их взаимодействия ограничения отсутствуют. Поэтому в тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно в какой-либо дискреционной, которая используется для контроля за взаимодействиями между сущностями одного уровня и для установки дополнительных ограничений, усиливающих мандатную модель. Обозначим:

S – множество субъектов (осуществляют доступ к информации)

O – множество объектов, содержащих защищаемую информацию

Принято считать, что , т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами)

 - множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись)

L – множество уровней безопасности

L - решетка уровней безопасности (это формальная алгебра , где оператор £ определяет частичное нестрогое соответствие порядка для базового множества уровней безопасности L)

V – множество состояний системы, которое представляется в виде набора упорядоченных пар (F,M), где

M – матрица доступа, отражающая текущую ситуацию с правами доступа субъектов к объектам (содержание матрицы аналогично матрице прав доступа в модели Харрисона-Руззо-Ульмана, но набор прав ограничен правами read и write)

F – функция уровня безопасности

 - модель системы, где - начальное состояние системы

 - функция перехода, которая в ходе выполнения запросов переводит систему из одного состояния в другое; система, находящаяся в состоянии  при получении запроса , переходит в следующее состояние ; состояние v достижимо в системе Û для ;  тривиально достижимо

      Уровни безопасности субъектов и объектов задаются с помощью функции уровня безопасности , которая ставит в соответствие каждому объекту и субъекту уровень безопасности, принадлежащий множеству уровней безопасности L, на котором определена решетка L.

Решетка уровней безопасности L


      Решетка уровней безопасности L - это формальная алгебра , где оператор £ определяет частичное нестрогое соответствие порядка для базового множества уровней безопасности L (т.е. оператор £ - антисимметричен, транзитивен и рефлексивен).

      Отношение £ на L:

1)           рефлексивно, если ;

Нет смысла запрещать потоки информации между сущностями одного и того же класса (сущности одного класса с точки зрения безопасности содержат одинаковую информацию).

2)           антисимметрично, если ;

Антисимметричность необходима для удаления избыточных классов (если информация может передаваться как от сущностей класса
A
к сущностям класса
B
, так и наоборот, то классы
A
и
B
содержат одноуровневую информацию и сточки зрения безопасности эквивалентны классу (
AB
)).


3)           транзитивно, если ;

Если информация может передаваться от сущностей класса
A
к сущностям класса
B
, а также от сущностей класса
B
к сущностям класса
C
, то очевидно, что она будет также передаваться от сущностей класса
A
к сущностям класса
C
.


     

Свойство решетки:

Для каждой пары  и  элементов множества
L
можно указать единственный элемент наименьшей верхней границы и единственный элемент наибольшей границы.


      Эти элементы также принадлежат L и обозначаются с помощью операторов · и Ä соответственно:

1)          

Для пары сущностей x и y, обладающих уровнями безопасности a и b соответственно, обозначим наибольший уровень безопасности их комбинации как , при этом  и . Тогда, если существует некоторый уровень c такой, что  и , то должно иметь место отношение , поскольку  - это минимальный уровень субъекта, для которого доступна информация как из x, так и из y. Следовательно,  должен быть наименьшей верхней границей a и b.

2)          

Для пары сущностей x и y, обладающих уровнями безопасности a и b соответственно, обозначим наименьший уровень безопасности их комбинации как , при этом  и . Тогда, если существует некоторый уровень c такой, что  и , то должно иметь место отношение , поскольку  - это максимальный уровень субъекта, для которого разрешена передача информации как в x, так и в y. Следовательно,  должен быть наибольшей нижней границей a и b.

      Смысл этих определений состоит в том, что для каждой пары элементов всегда можно указать единственный элемент, ограничивающий ее сверху или снизу таким образом, что между ними и этим элементом не будет других элементов.

      Функция уровня безопасности F назначает каждому субъекту и объекту некоторый уровень безопасности из L, разбивая множество сущностей системы на классы, в пределах которых их свойства с точки зрения модели безопасности являются эквивалентными. Тогда оператор £ определяет направление потоков информации (если , то информация может передаваться от элементов класса A к элементам класса B).

      Использование решетки для описания отношения между уровнями безопасности позволяет использовать в качестве атрибутов безопасности (элементов множества L) не только целые числа, для которых определено отношение “меньше или равно”, но и более сложные составные элементы.

Классическая мандатная модель Белла-ЛаПадулы


      В мандатных моделях функция уровня безопасности F вместе с решеткой уровней определяют все допустимые отношения доступа между сущностями системы.

      Состояния системы делятся на:

         безопасные (отношения доступа не противоречат установленным в модели правилам)

         небезопасные (правила нарушаются, и происходит утечка информации)

Состояние (F,M) называется безопасным по чтению (или просто безопасным) тогда и только тогда, когда для каждого субъекта, осуществляющего в этом состоянии доступ чтения к объекту, уровень безопасности этого субъекта доминирует над уровнем безопасности этого объекта: .

Состояние (F,M) называется безопасным по записи (или *-безопасным) тогда и только тогда, когда для каждого субъекта, осуществляющего в этом состоянии доступ записи к объекту, уровень безопасности этого объекта доминирует над уровнем безопасности этого субъекта: .

Состояние безопасно тогда и только тогда, когда оно безопасно и по чтению и по записи.

      Критерий безопасности модели Белла-ЛаПадулы:

Система  безопасна тогда и только тогда, когда безопасны ее начальное состояние  и все состояния, достижимые из  путем применения конечной последовательности запросов из
R
.


      Основная теорема безопасности модели Белла-ЛаПадулы:

Система  безопасна тогда и только тогда, когда:

a)                           
начальное состояние  безопасно и


b)                           
для любого состояния
v
, достижимого из  путем применения конечной последовательности запросов из
R
таких, что , и , для каждого  и  выполняются следующие условия:


1)                                                   
если  и , то


2)                                                   
если  и , то


3)                                                   
если  и , то


4)                                                   
если
 
и , то


Таким образом, по утверждению теоремы система с безопасным начальным состоянием является безопасной тогда и только тогда, когда при любом переходе системы из одного состояния в другое не возникает никаких новых и не сохраняется никаких старых отношений доступа, которые будут небезопасны по отношению к функции уровня безопасности нового состояния.

Недостатки основной теоремы безопасности Белла-ЛаПадулы состоят в том, что:

§  данная теорема является избыточной по отношению к определению безопасного состояния, т.к. ограничения, накладываемые теоремой на функцию перехода, совпадают с критериями безопасности состояния

§  из теоремы следует только то, что все состояния, достижимые из безопасного состояния при определенных ограничениях, будут в некотором смысле безопасными, но при этом не гарантируется, что процесс осуществления перехода будет безопасным.

Таким образом, можно найти такую систему (Z-систему), в которой при попытке низкоуровнего субъекта прочитать информацию из высокоуровнего объекта будет происходить понижение уровня объекта до уровня субъекта, и осуществляться чтение. Функция перехода Z-системы удовлетворяет ограничениям основной теоремы безопасности в смысле критерия Белла-ЛаПадулы, но любой пользователь системы сможет прочитать любой файл, что несовместимо с безопасностью в обычном понимании.

Для гарантирования безопасности во время перехода между состояниями необходимо регламентировать изменения уровней безопасности во время перехода от состояния к состоянию с помощью дополнительных правил.

3.6.2  Модель Биба.

Последующим расширением модели Белла - Ла-Палуды стала модель Биба (Biba Model), разработанная в 1977 году. Целью создания модели стало добавление в модель Белла - Ла-Палуды целостности. Задача была реализована путем добавления к субъектам и объектам уровня целостности и запрета общения субъектов и объектов разных уровней.
Для дополнительного управления целостностью введены понижающие водяные знаки (нарушающие запрет на общение):

• Если субъект читает объект более низкого уровня, то его уровень целостности снижается до уровня целостности объекта.

• Если субъект дополняет объект более высокого уровня, то уровень целостности объекта снижается до уровня целостности субъекта.

Модель не только несет в себе достоинства и недостатки модели Белла – Ла-Палуды, но и добавляет собственные: основной недостаток модели состоит в том, что введение уровней целостности только ограничивает возможности доступа субъектов к объектам, создавая либо значительную изоляцию между уровнями целостности, либо после определения уровней целостности этот уровень может только понижаться, что само по себе лишает его управляемости, и как следствие функциональности. Область применения модели Биба так же не выходит за пределы военных организаций.
4.    
Модели основных типов политики безопасности.


  Интегральной характеристикой защищаемой системы является политика безопасности – качественное (или количественно–качественное) выражение свойств защищенности в терминах, представляющих систему.

Наиболее часто рассматриваются политики безопасности, связанные с понятием «доступ». Доступ – категория субъективно–объективной политики, описывающая процесс выполнения операций субъектов над объектами.

Политика безопасности включает:

-множество операций субъектов над объектами;

-для каждой пары «субъект – объект» (Si,Oi) множество разрешенных операций, из множества возможных операций.
Существуют следующие типы политик безопасности: дискреционная, мандатная и ролевая.

Основой дискреционной (дискретной) noлumuкu бeзonacнocmu является дискреционное управление доступом (Discretionary Access Control – DAC), которое определяется двумя свойствами:

-все субъекты и объекты должны быть идентифицированы;

-права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время автоматизированные системы, в том числе и АСУВ (АСУ БС, АСУ СН), обеспечивают выполнение положений именно данной политики безопасности.

В качестве примера реализаций дискреционной политики безопасности в AC можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы характеризуют права доступа. К недостаткам относится статичность модели (данная политика безопасности не учитывает динамику изменений состояния AC, не накладывает ограничений на состояния системы.

Кроме этого, при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность AC. В общем случае при использовании данной политики безопасности перед монитором безопасности объектов (МБО), который при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.

В то же время имеются модели АС, реализующих дискреционную политику безопасности (например, модель Take– Grant), которые предоставляют алгоритмы проверки безопасности. Однако они не являются тем механизмом, который бы позволил реализовать ясную и четкую систему защиты информации в АС, что обуславливает поиск более совершенных политик безопасности.

Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control – МАС), которое подразумевает, что:

-все субъекты и объекты системы должны быть однозначно идентифицированы;

-задан линейно упорядоченный набор меток секретности;

-каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации – его уровень секретности в AC;

-каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в AC – максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.
Основная цель мандатной политики безопасности – предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.

Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла-Лапалуда, которая будет рассмотрена позже. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.

Кроме того, по сравнению с АС, построенными на основе дискреционной политики безопасности, для систем, реализующих мандатную политику, характерна более высокая степень надежности. Это связано с тем, что МБО такой системы должен отслеживать, не только правила доступа субъектов системы к объектам, но и состояния самой АС. Т.о. каналы утечки в системах данного типа не заложены в нее непосредственно, а могут появиться только при практической реализации системы.

Ролевое управление доступом.

При большом количестве пользователей традиционные подсистемы управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.

Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки; его можно рассматривать как объектно-ориентированный каркас, облегчающий администрирование, поскольку он позволяет сделать подсистему разграничения доступа управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов, что по порядку величины уменьшить уже невозможно.

В 2001 году Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом.

Ролевое управление доступом оперирует следующими понятиями:

-пользователь (человек, интеллектуальный автономный агент и т.п.);

-сеанс работы пользователя;

-роль (определяется в соответствии с организационной структурой);

-объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);

-операция (зависит от объекта; для файлов ОС – чтение, запись, выполнение и т.п.; для таблиц СУБД – вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);

-право доступа (разрешение выполнять определенные операции над определенными объектами).
Ролям приписываются пользователи и права доступа; можно считать, что они (роли) именуют отношения "многие ко многим" между пользователями и правами. Роли могут быть приписаны многие пользователи; один пользователь может быть приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям. Одновременно пользователь может открыть несколько сеансов.

Между ролями может быть определено отношение частичного порядка, называемое наследованием. Если роль r2 является наследницей r1, то все права r1 приписываются r2, а все пользователи r2 приписываются r1. Очевидно, что наследование ролей соответствует наследованию классов в объектно-ориентированном программировании, только правам доступа соответствуют методы классов, а пользователям – объекты (экземпляры) классов.

Отношение наследования является иерархическим, причем права доступа и пользователи распространяются по уровням иерархии навстречу друг другу. В общем случае наследование является множественным, то есть у одной роли может быть несколько предшественниц (и, естественно, несколько наследниц, которых мы будем называть также преемницами).

Можно представить себе формирование иерархии ролей, начиная с минимума прав (и максимума пользователей), приписываемых роли "сотрудник", с постепенным уточнением состава пользователей и добавлением прав (роли "системный администратор", "бухгалтер" и т.п.), вплоть до роли "руководитель" (что, впрочем, не значит, что руководителю предоставляются неограниченные права; как и другим ролям, в соответствии с принципом минимизации привилегий, этой роли целесообразно разрешить только то, что необходимо для выполнения служебных обязанностей). Фрагмент подобной иерархии ролей показан на.

Для реализации еще одного упоминавшегося ранее важного принципа информационной безопасности вводится понятие разделения обязанностей, причем в двух видах: статическом и динамическом.

Статическое разделение обязанностей налагает ограничения на приписывание пользователей ролям. В простейшем случае членство в некоторой роли запрещает приписывание пользователя определенному множеству других ролей. В общем случае данное ограничение задается как пара "множество ролей – число" (где множество состоит, по крайней мере, из двух ролей, а число должно быть больше 1), так что никакой пользователь не может быть приписан указанному (или большему) числу ролей из заданного множества. Например, может существовать пять бухгалтерских ролей, но политика безопасности допускает членство не более чем в двух таких ролях (здесь число=3).

При наличии наследования ролей ограничение приобретает несколько более сложный вид, но суть остается простой: при проверке членства в ролях нужно учитывать приписывание пользователей ролям-наследницам.

Динамическое разделение обязанностей отличается от статического только тем, что рассматриваются роли, одновременно активные (быть может, в разных сеансах) для данного пользователя (а не те, которым пользователь статически приписан). Например, один пользователь может играть роль и кассира, и контролера, но не одновременно; чтобы стать контролером, он должен сначала закрыть кассу. Тем самым реализуется так называемое временное ограничение доверия, являющееся аспектом минимизации привилегий.

Рассматриваемый проект стандарта содержит спецификации трех категорий функций, необходимых для администрирования РУД:

-Административные функции (создание, сопровождение ролей и атрибутов доступа): создать/удалить роль/пользователя, приписать пользователя/право роли или ликвидировать существующую ассоциацию, создать/удалить отношение наследования между существующими ролями, создать новую роль и сделать ее наследницей/предшественницей существующей роли, создать/удалить ограничения для статического/динамического разделения обязанностей.

-Вспомогательные функции (обслуживание сеансов работы пользователей): открыть сеанс работы пользователя с активацией набора ролей; активировать новую роль, деактивировать роль; проверить правомерность доступа.
Заключение

Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса:

·     Что защищать?


·     От чего защищать?


·     Как защищать?


    С вопросом «Что защищать?» связано понятие объекта защиты. Под объектом защиты надо понимать не абстрактное понятие, а комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации. Ключевое свойство информации — ее ценность, то есть, для нашего случая стоимость ущерба от разрушения, потери или разглашения. Кроме того, спецификой информации является то, что она не исчезает при потреблении, не передается полностью при обмене (в отличие от денег она остается и у старого пользователя). С одной стороны, она является «неделимой», то есть имеет смысл только при достаточно полном объеме сведений, с другой стороны, качество ее повышается при добавлении новых достоверных данных, то есть можно проводить постепенное накапливание сведений и небольшими частями. Поэтому, прежде чем ответить на первый вопрос, необходимо четко разобраться, какая информация может потребовать защиты. Это может быть, например, весь объем данных, накапливающийся и формирующийся в фирме, которые имеют коммерческую значимость; cведения о количестве выпускаемой продукции и об объемах продаж; cведения о поставщиках и производителях, о продавцах и дилерах, о договорах и клиентах; планы фирмы, предельные цены, размеры премий дилерам и посредникам, имена и адреса сотрудников; себестоимость продукции, маркетинговые и аналитические исследования; финансовое состояние фирмы, размеры оплаты труда, денежный наличный
оборот, особенно каналы движения денежной массы.


     Следующим шагом должно стать разделение этих объектов защиты по степени ценности содержащейся в них информации (ведь часто разговор и итоговый документ — это «две большие разницы») и определение потенциально опасных систем, позволяющих получить к ним доступ. Поэтому все описанные средства несанкционированного съема информации привязаны к конкретному носителю, для работы с которым они предназначены. На основании вышеизложенного можно практически ответить на первый вопрос. Если хоть в общих чертах знать  основные методы работы злоумышленников и возможности их аппаратуры, то это не займет много времени.

     В России, в условиях рыночной экономики, когда существует конкуренция между организациями и фирмами, у них возникает интерес к деятельности соперничающих фирм.
    Целью этого интереса является добывание информации, относящейся к
сфере коммерческой тайны, то есть о замыслах, финансовом состоянии,
клиентах, предельных ценах и т.д. Получение такой информации и ее использование конкурентами может причинить существенный ущерб фирме.


     Мафиозные группировки в последнее время все больше внимания уделяют получению информации по техническим каналам. Для этого создаются спецгруппы, на обучение и экипировку которых они не скупятся.

     Многие службы безопасности крупных коммерческих структур успешно проводят операции по добыванию информации о потенциальных клиентах, партнерах или конкурентах. Они же жестко контролируют собственных сотрудников во избежании утечки своих секретов.

   Вопрос «От чего защищаться?» связан с понятием угрозы. Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия , приводящее к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.

     К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала.

     Внешние угрозы весьма разнообразны. В условиях рыночной экономики,
когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть, о замыслах, финансовом состоянии, клиентах, ценах и т.д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб фирме. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода.  


            Многие крупные коммерческие структуры создали собственные мощные службы безопасности, одной из главных задач которых, в условиях нашего специфического рынка, является добывание информации о потенциальных клиентах, партнерах или конкурентах. При этом часто не считается зазорным внедрение к подопечным людей  или специальной техники.   

     «Как защищать информацию?». В настоящее время существуют миниатюрные, сделанные по последнему слову науки и техники, устройства съема информации. Любой датчик, преобразующий акустические колебания в электрические, который обычно используется в вашей стереосистеме, радиоприемнике или телевизоре можно превратить в подслушивающее устройство.
     Обнаружение таких средств требует много времени и больших материальных затрат.


    На каждый метод получения информации существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов — от  компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.

     Меры защиты от технического проникновения необходимо осуществлять превентивно, не ожидая, пока «грянет гром». Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).

     С  вопросом «Как защитить информацию?» неотъемлемо связано понятие — система защиты, то есть комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объекта защиты.

     Принято различать следующие основные виды средств защиты:

·     Нормативно-правовые

·     Морально-этические

·     Организационные

·     Технические.

     Нормативно-правовые — включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе.

     Морально-этические — правила и нормы поведения, направленные на
обеспечение безопасности информации, не закрепленные законодательно или административно, но поддерживаемые в коллективах через традиции и механизм общественного мнения.


     Организационные — правила, меры и мероприятия, регламентирующие вопросы доступа, хранения, применения и передачи информации, вводимые в действие административным путем. Без выполнения этих правил установка любых, даже самых дорогих, технических средств защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы. И это справедливо для любых каналов утечки.

     Технические средства — это комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся  информации путем исключения несанкционированного доступа к ней с помощью технических средств съема.

 Реальная система защиты включает в себя все перечисленные виды средств и, как правило, создается путем их интеграции. Главной трудностью в ее создании является то, что она одновременно должна удовлетворять двум группам прямо противоположных требований:

·     Обеспечивать надежную защиту информации

·     Не создавать заметных неудобств.

     Обычно совместить эти требования удается только достаточно квалифицированному профессионалу. Кроме того, система защиты должна быть адекватна возможным угрозам, с обязательной оценкой как вероятности
их появления, так и величины реального ущерба от потери или разглашения информации, циркулирующей в определенном носителе.


     Основными целями ЗИ являются:

·     предотвращение утечки, хищения, утраты, искажения, подделки информации;

·     предотвращение угроз безопасности личности, общества, государства;

·     предотвращение несанкционированных действий по уничтожению, модификации,  искажению, копированию, блокированию информации;

·     предотвращение других форм незаконного вмешательства в информационные  ресурсы и информационные системы;

·     обеспечение правового режима документированной информации как объекта собственности;

·     защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных  системах;

·     сохранение государственной тайны документированной информации в соответствии с законодательством;

·     обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.


     В соответствии с этими целями процесс защиты информации должен обеспечить поддержание ее целостности и конфиденциальности. При этом под целостностью информации следует понимать ее неизменность (физическую целостность) и непротиворечивость (логическую целостность) в процессе хранения и обработки. Конфиденциальность информации предполагает ее доступность только для тех лиц, которые имеют на это соответствующие полномочия.  


     Целостность информации тесно связана с понятием надежности как технических, так и программных средств, реализующих процессы накопления, хранения и обработки информации.

     Из анализа угроз безопасности информации, целей и задач ее защиты следует, что достичь максимального (требуемого) уровня защищенности можно только за счет комплексного использования существующих методов и средств защиты. Комплексность является одним из принципов, которые должны быть положены в основу разработки как концепции защиты информации, так и конкретных систем защиты.

     Цели защиты информации на объектах защиты могут быть достигнуты при проведении работ по следующим направлениям:

·     определению охраняемых сведений об объектах защиты;

·     выявлению и устранению (ослаблению) демаскирующих признаков, раскрывающих охраняемые сведения;

·      оценке возможностей и степени опасности технических средств разведки;

·      выявлению возможных технических каналов утечки информации;

·     анализу возможностей и опасности несанкционированного доступа к информационным объектам;

·     анализу опасности уничтожения или искажения информации с помощью программно-технических воздействий на объекты защиты;

·     разработке и реализации организационных, технических, программных и других средств и методов защиты информации от всех возможных угроз;

·      созданию комплексной системы защиты;

·      организации и проведению контроля состояния и эффективности системы защиты информации;

·     обеспечению устойчивого управления процессом функционирования системы защиты информации.

     Процесс комплексной защиты информации должен осуществляться непрерывно на всех этапах. Реализация непрерывного процесса защиты информации возможна только на основе системно-концептуального подхода и промышленного производства средств защиты, а создание механизмов защиты и обеспечение их надежного функционирования и высокой эффективности может быть осуществлено только специалистами высокой квалификации в области защиты информации.

    При оптимизации системы защиты ключевым исходным моментом является формирование всех функций защиты, так как надлежащим распределением ресурсов в осуществление каждой из функций можно оказывать воздействие на уровень защищенности информации, создавая таким образом объективные предпосылки для разработки оптимальной системы защиты.  
Список литературы

1.     Петров А. А. Компьютерная безопасность. Криптографические методы защиты информации. - М.: ДМК, 2000. - 448 с.

2.                                            Милославская Н. Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учебное пособие для вузов.-М.: ЮНИТИ – ДАНА, 2000. -527с.

3.     Зегджа Д.П., Ивашко А. М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. –452с.

4.     Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений. –М.: ДМК Пресс,2004. -616с.

5.     . Хоффман Л. Современные методы защиты информации. М.:Сов.радио, 1980. – 264с.

6.     2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных.В 2-х кн.:Кн.1.-М,1994.-400с.

7.     3. Ярочкин В.И. Служба безопасности коммерческого предприятия - М.: Ось-89, 1995. - 144с.

8.     4.Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996. - 320с.

9.     5. Грушо А.А.,Тимонина Е.Е.Теоретические основы защиты информации. М.:Яхтсмен, 1996. - 192с.



1. Диплом на тему Композиции преобразований
2. Доклад на тему Сущность и социальное назначение свободного времени
3. Курсовая на тему Налогообложение на Украине
4. Реферат Учет затрат на выращивание, уборку и хранение картофеля
5. Сочинение на тему Сочинения на свободную тему - С. д. довлатов. зона
6. Биография на тему Кортес Эрнан
7. Реферат на тему Style Elements In Animal Farm Essay Research
8. Реферат Особенности налогообложения НДС санаторно-курортной деятельности
9. Сочинение на тему Толстой л. н. - Сцена объяснения между наташей ростовой и князем андреем.
10. Реферат на тему Descriptive Essay Essay Research Paper In the