Разработка и реализация политики безопасности
Основная характеристика дискреционной и мандатной политики безопасности. Необходимые и достаточные условия гарантированного выполнения политики безопасности в автоматизированной системе. Проведение исследования концепции изолированной программной среды.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 03.04.2019 |
Размер файла | 81,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Лекция
Разработка и реализация политики безопасности
1. Типы политики безопасности
Существуют два типа политики безопасности: дискреционная и мандатная.
Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:
* все субъекты и объекты должны быть идентифицированы;
* права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство распространенных в настоящее время АС обеспечивают выполнение положений именно данной политики безопасности.
В качестве примера реализаций дискреционной политики безопасности в АС можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы - объектам; элементы матрицы характеризуют права доступа. К недостаткам относится статичность модели. Это означает, что данная политика безопасности не учитывает динамику изменений состояния АС, не накладывает ограничений на состояния системы.
Кроме этого, при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность АС. В общем случае при использовании данной политики безопасности перед МБО, который при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача: проверить приведут ли его действия к нарушению безопасности или нет.
В то же время имеются модели АС, реализующих дискреционную политику безопасности, которые предоставляют алгоритмы проверки безопасности.
Так или иначе, матрица доступов не является тем механизмом, который бы позволил реализовать ясную и четкую систему защиты информации в АС, Этим обуславливается поиск других более совершенных политик безопасности.
Основу мандатной (полномочной) политики безопасности составляет мандатное управление доступом (Mandatory Access Control - MAC), которое подразумевает, что:
* все субъекты и объекты системы должны быть однозначно идентифицированы;
* задан линейно упорядоченный набор меток секретности;
* каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;
* каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС - максимальное значение метки секретности объектов, к которым субъект имеет доступ; метка секретности субъекта называется его уровнем доступа.
Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС информационных каналов сверху вниз.
Чаще всего мандатную политику безопасности описывают в терминах, понятиях и определениях свойств модели Белла-Лапалуда. В рамках данной модели доказывается важное утверждение, указывающее на принципиальное отличие систем, реализующих мандатную защиту, от систем с дискреционной защитой: если начальное состояние системы безопасно, и все переходы системы из состояния в состояние не нарушают ограничений, сформулированных политикой безопасности, то любое состояние системы безопасно.
Кроме того, по сравнению с АС, построенными на основе дискреционной политики безопасности, для систем, реализующих мандатную политику, характерна более высокая степень надежности. Это связано с тем, что МБО такой системы должен отслеживать не только правила доступа субъектов системы к объектам, но и состояния самой АС. Таким образом, каналы утечки в системах данного типа не заложены в нее непосредственно (что мы наблюдаем в положениях предыдущей политики безопасности), а могут появиться только при практической реализации системы вследствие ошибок разработчика. В дополнении к этому правила мандатной политики безопасности более ясны и просты Для понимания разработчиками и пользователями АС, что также является фактором, положительно влияющим на уровень безопасности системы. С другой стороны, реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.
2. Необходимые и достаточные условия гарантированного выполнения политики безопасности в АС
Воспользуемся определениями и обозначениями, данными при описании рассматриваемой в прошлой лекции модели АС как совокупности взаимодействующих субъектов и объектов.
Представляется очевидным, что при изменении функционально ассоциированных с монитором безопасности объектов (МБО) могут измениться и свойства самого МБО, заключающиеся в фильтрации потоков, и, как следствие, могут возникнуть потоки, принадлежащие множеству N (рис.3). Введем в связи с этим понятие корректности субъектов.
Рис.3. Возможные пути нарушения политики безопасности (АО - ассоциированные объекты)
Определение 10. Субъекты Si и Sj называются невлияющими друг на друга (или корректными относительно друг друга), если в любой момент времени отсутствует поток (изменяющий состояние объекта) между любыми объектами Оi и Оj, ассоциированными соответственно с субъектами Si и Sj. Причем Оj не является ассоциированным объектом Si, а Оi - ассоциированным объектом Sj.
Дадим некоторые пояснения к определению: "изменение состояния объекта" трактуется в данном определении как нетождественность объектов в соответствующие моменты времени, но при этом подчеркнуто, что операция изменения объекта локализована в субъекте, с которым этот объект не ассоциирован. Смысл понятия корректности можно пояснить на примере: существующие в едином пространстве оперативной памяти (ОП) программы не должны иметь функциональных возможностей изменения "чужого" вектора кода и состояния переменных.
Вообще говоря, можно сформулировать более жесткое определение.
Определение 11. Субъекты Si и Sj называются абсолютно невлияющими друг на друга (или абсолютно корректными относительно друг друга), если в условиях определения 10 множества ассоциированных объектов указанных субъектов не имеют пересечения.
Абсолютная корректность легко достижима в случае виртуального адресного пространства. Определение абсолютной корректности позволяет сформулировать достаточные условия гарантированного осуществления только легального доступа.
Утверждение 1 (достаточное условие 1 гарантированного выполнения политики безопасности в АС). Монитор безопасности объектов разрешает порождение потоков только из множества L, если все существующие в системе субъекты абсолютно корректны относительно него и друг друга.
Доказательство. Условие абсолютной корректности (по определению 11) предполагает неизменность функционально ассоциированных объектов МБО (поскольку потоков, изменяющих ассоциированные объекты МБО, не существует). С другой стороны, такие потоки могут появиться при изменении ассоциированных объектов, принадлежащих другим субъектам АС (изменятся свойства субъекта, в том числе (возможно) и по порождению потоков к МБО). Условие корректности субъектов относительно друг друга делает это невозможным (по определению абсолютной корректности). Это в свою очередь означает, что МБО реализует только потоки из подмножества L. Утверждение доказано.
Однако сформулированное утверждение накладывает весьма жесткие и трудноисполнимые условия на свойства субъектов в АС. Кроме того, невозможно гарантировать корректность любого субъекта, активизируемого в АС, относительно МБО. В связи с этим логично ограничить множество порождаемых субъектов, которые априорно корректны относительно МБО. В связи с этим введем определение монитора порождения субъектов (по аналогии с монитором обращений) и монитора безопасности субъектов.
Определение 12. Монитор порождения субъектов (МПС)-субъект, активизирующийся при любом порождении субъектов.
Определение 13. Монитор безопасности субъектов (МБС) - субъект, который разрешает порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов.
Воздействие МБС выделяет во всем множестве субъектов S подмножество разрешенных Е. Заметим также, что если в подмножество субъектов в момент времени t включается субъект МБС, то первым аргументом операции Create может быть только субъект, входящий во множество субъектов, а аргумент-объект, вообще говоря, любым.
Сформулируем теперь ряд базовых определений, которые в дальнейшем будут повсеместно использоваться.
Определение 14. АС называется замкнутой по порождению субъектов, если в ней действует МБС, разрешающий порождение только фиксированного конечного подмножества субъектов для любых объектов-источников, рассматриваемых для фиксированной декомпозиции АС на субъекты и объекты.
При обсуждении вопросов реализации защищенных сред будет использоваться термин "замкнутая программная среда", который по существу эквивалентен приведенному выше определению. Однако замкнутости АС по порождению субъектов недостаточно для описания свойств системы в части защищенности, поскольку необходимо обеспечить корректность порождаемых МБС субъектов относительно его самого и МБО. Механизм замкнутой программной среды сокращает множество возможных субъектов до некоторого множества фиксированной мощности, но при этом допускает существование некорректных субъектов, включенных в замкнутую среду.
Сформулируем определение изолированности АС.
Определение 15. Множество субъектов АС называется изолированным (абсолютно изолированным), если в ней действует МБС и субъекты из порождаемого множества корректны (абсолютно корректны) относительно друг друга и МБС.
Следствие 1. Любое подмножество субъектов изолированной (абсолютно изолированной АС), включающее МБС, также составляет изолированную (абсолютно изолированную) среду.
Следствие 2. Дополнение изолированной (абсолютно изолированной) АС субъектом, корректным (абсолютно корректным) относительно любого из числа входящих в изолированную (абсолютно изолированную) среду, оставляет ее изолированной (абсолютно изолированной).
Теперь возможно переформулировать достаточное условие гарантированного выполнения политики безопасности следующим образом.
Утверждение 2 (достаточное условие 2 гарантированного выполнения политики безопасности в АС). Если в абсолютно изолированной АС существует МБО и порождаемые субъекты абсолютно корректны относительно МБО, а также МБС абсолютно корректен относительно МБО, то в такой АС реализуется только доступ, описанный политикой разграничения доступа (ПРД).
Доказательство. Из определения абсолютной изолированности следует возможность существования в АС только конечного множества субъектов, которые в свою очередь корректны относительно МБС (по определению 15 и следствиям из него). Далее, по условию утверждения (корректность МБО относительно любого из порождаемых субъектов и МБС) ассоциированные объекты могут изменяться только самим МБО, следовательно, в АС реализуются только потоки, принадлежащие множеству L. Утверждение доказано.
Легко видеть, что данное утверждение является более конструктивным, чем предыдущее достаточное условие гарантированной защищенности, поскольку ранее требовалась корректность МБО относительно произвольного субъекта, что практически невозможно. В данном же случае множество субъектов ограничено за счет применения механизма МБС, и возможно убедиться в попарной корректности порождаемых субъектов.
При рассмотрении технической реализации изолированности субъектов в АС будет употребляться термин "изолированная программная среда" (ИПС), который описывает механизм реализации изолированности для конкретной программно-аппаратной реализации АС и при соответствующей декомпозиции на субъекты и объекты.
При рассмотрении операции порождения субъекта возникает весьма важная проблема, связанная с тем, что в реальных АС одинаково поименованные объекты могут иметь различное состояние в пространстве (например, быть размещенными в различных каталогах) или во времени. Предположим, что зафиксировано состояние объекта От в некоторый момент времени t0. Будем обозначать состояние объекта От в момент времени t как Om[t]. безопасность автоматизированный изолированный программный
Определение 16. Операция порождения субъекта Create (Sk, Om)->Si называется порождением с контролем неизменности объекта, если для любого момента времени t>t0, в который активизирована операция порождения объекта Create, порождение субъекта Si возможно только при тождественности объектов Om[t0] и Om[t].
Следствие. В условиях определения 16 порожденные субъекты Si[t1] и Si[t2] тождественны, если t1>t0 и t2>t0. При t1=t2 порождается один и тот же субъект.
При порождении субъектов с контролем неизменности объекта в АС допустимы потоки от субъектов к объектам-источникам, участвующим в порождении субъектов, с изменением их состояния.
Утверждение 3 (базовая теорема ИПС). Если в момент времени t0 в изолированной АС действует только порождение субъектов с контролем неизменности объекта и существуют потоки от любого субъекта к любому объекту, не противоречащие условию корректности (абсолютной корректности) субъектов, то в любой момент времени t>t0 AC также остается изолированной (абсолютно изолированной).
Доказательство. По условию утверждения в АС возможно существование потоков, изменяющих состояние объектов, не ассоциированных в этот момент времени с каким-либо субъектом. Если объект с измененным состоянием не является источником для порождения субъекта, то множество субъектов изолированной среды нерасширяемо, в противном случае (измененный объект является источником для порождения субъекта) по условиям утверждения (порождение субъекта с контролем) порождение субъекта невозможно. Следовательно, мощность множества субъектов не может превышать той, которая была зафиксирована до изменения состояния любого объекта. По следствию из определения 16 (о замкнутости множества субъектов в ИПС с невозрастанием мощности множества субъектов) получим, что множество субъектов АС изолировано. Утверждение доказано.
3. Концепция изолированной программной среды
Можно сформулировать методологию проектирования (разработки) гарантированно защищенных АС. Сущность данной методологии состоит в том, что при проектировании защитных механизмов АС необходимо опираться на совокупность приведенных выше (утверждения 1-3) достаточных условий, которые должны быть реализованы для субъектов, что гарантирует защитные .свойства, определенные при реализации МБО в АС (т.е. гарантированное выполнение заданной МБО политики безопасности).
Рассмотренная концепция изолированной программной среды является расширением зарубежных подходов к реализации ядра безопасности. Обычно модель функционирования ядра безопасности изображается в виде схемы, представленной на рис. 4, где "база данных защиты" означает объект, содержащий информацию о потоках множества L (защита по "белому списку"-разрешения на потоки) или множества N (защита по "черному списку"- запрещение на потоки).
Рис. 4. Классическая схема ядра безопасности
Для учета влияния субъектов в АС необходимо рассматривать расширенную схему взаимодействия элементов системы реализации и гарантирования политики безопасности.
Рис. 5. Схема ядра безопасности с учетом контроля порождения субъектов
В рис. 5 подчеркнута роль монитора безопасности субъектов при порождении субъектов из объектов. Взаимодействие субъектов и объектов при порождении потоков уточнено введением ассоциированных с субъектом объектов. Объект управления содержит информацию о разрешенных значениях отображения Stream (об элементах множества L или N) и Create (элементы множества Е). Объект управления может быть ассоциирован (ассоциированный объект-данные) как с МБО, так и с МБС.
Перейдем к описанию практических методов построения ИПС. Целью рассмотрения практических подходов является иллюстрация тезиса о том, что достаточные условия гарантированной защищенности могут быть практически выполнены в реальных АС.
Опираясь на утверждение 3 (базовую теорему ИПС), сформулированное и доказанное выше, опишем метод субъектно-объектного взаимодействия в рамках ИПС для более конкретной архитектуры АС.
Из утверждения 3 следует, что для создания гарантированно защищенной АС (в смысле выполнения заданной политики безопасности) необходимо:
1) убедиться в попарной корректности субъектов, замыкаемых в ИПС (либо убедиться в корректности любого субъекта относительно МБО и МБС);
2) спроектировать и реализовать программно (или программно-аппа-ратно) МБС так, чтобы:
* субъекта и любого объекта производился контроль порождения субъектов (т.е. чтобы реализация МБС соответствовала его определению);
* порождение любого субъекта происходило с контролем неизменности объекта-источника;
3) реализовать МБО в рамках априорно сформулированной политики безопасности.
Надо заметить, что приводимые выше утверждения верны только тогда, когда описанная и реализованная политика безопасности не нарушает их условий (проверка данного факта зависит от модели политики безопасности и является отдельной весьма важной задачей).
Кроме того, необходимо обратить внимание на следующее. Объект управления, который является ассоциированным объектом МБС (обычно ассоциированный объект-данные), играет решающую роль в проектировании ИПС. При изменении состояния объекта управления потенциально возможно "размыкание" программной среды, т.е. добавление к множеству разрешенных субъектов дополнительных, реализующих злоумышленные функции. С другой стороны, процесс управления безопасностью подразумевает способность изменения объекта управления. Возможность изменения объекта управления (реализация потока Stream (субъект управления, АО субъекта управления) -> объект управления) должна присутствовать для выделенных субъектов (может быть, с дополнительным условием активизации этого субъекта выделенным пользователем или пользователями).
Важную роль при проектировании ИПС играет свойство АС, заключающееся в поэтапной активизации субъектов из объектов различного уровня представления информации. Рассмотрим этот вопрос на примере абстрактной операционной системы (ОС). В табл. 1 представлена иерархия уровней при загрузке ОС.
В таблице для представления объекта аппаратно-программного уровня употребляется термин "сектор". Он обозначает непрерывную последовательность элементов хранения (байтов) на материальном носителе, характеризуемую местом расположения. Термин "файл" обозначает абстрактный объект, построенный по списочной структуре из объектов "сектор". Объекты типа "файл" и "сектор" выделены исключительно исходя из типовой архитектуры объектов АС.
Таблица 3.1
Уровень |
Субъект |
Локализация субъекта |
Представление информации |
Функции, через которые реализуются потоки |
|
0 |
Субъект аппаратно-программного уровня |
ПЗУ (BIOS) |
Сектора |
Микропрограммы ПЗУ |
|
1 |
Субъект уровня первичной загрузки |
Загрузчик ОС |
Сектора |
BIOS или первичный загрузчик |
|
2 |
Субъект уровня вторичного загрузчика (драйвер) |
Драйверы ОС |
Сектора |
BIOS или первичный загрузчик |
|
3 |
Субъект уровня ОС |
Ядро ОС |
Файлы |
Драйверы |
|
4 |
Субъект пользовательского уровня |
Прикладные приложения |
Файлы |
Ядро ОС |
В общем случае можно говорить о рекурсивной структуре объектов некоторого уровня, вмещающей объекты предыдущего уровня. На нулевом уровне первичный объект (элементарная структура нижнего уровня) в табл. 1 соответствует термину "сектор".
С учетом иерархической структуры представления объектов можно говорить о том, что в начальные этапы активизации АС декомпозиция на субъекты и объекты динамически изменяется. Следовательно, основная теорема ИПС может быть применима только на отдельных интервалах времени, когда уровень представления объектов постоянен и декомпозиция фиксирована. Можно утверждать, что ИПС, действующую от момента активизации до момента окончания работы АС, невозможно сформировать в начальный момент активизации АС.
Пусть в АС выделяется конечное число уровней представления объектов U = {0,..., R}, где R- максимальный уровень представления объекта. С точки зрения выполнения условий утверждения 3 имело бы смысл говорить о некотором "стационарном" состоянии АС, когда в отображениях Stream и Create участвуют только объекты уровня R. Тогда реализация МБС может быть значительно упрощена (в том смысле, что все аргументы-объекты операции Create имеют тот же уровень). Необходимо обратить внимание на то, что такое требование, с одной стороны, может накладывать ограничительные условия на свойства прикладного ПО (невозможность инициирования потоков, включающих объекты уровня менее R, прикладными программами), с другой стороны, быть следствием проектировочных решений реализации субъекта, локализованного в ядре операционной системы (примером является ядро ОС Windows NT4.0, запрещающее операции ниже уровня "файл" со стороны субъектов прикладного уровня).
Практическая реализация всех операционных систем позволяет выделить две фазы их работы: активизация субъектов с ростом уровня представления объектов (фаза загрузки или начальная фаза) и фаза стационарного состояния (когда уровень представления объектов не увеличивается). Конечно, необходимо сделать оговорку, касающуюся возможности реализации потоков к объектам нижнего уровня (операционные системы типа DOS, в которых возможна операция с любым объектом нижнего уровня (сектор) из программ прикладного уровня).
Практическая реализация ИПС может состоять из двух этапов:
1) предопределенное выполнение начальной фазы, включающее в себя активизацию МБС (и МБО);
2) работа в стационарной фазе в режиме ИПС (возможно, с контролем неизменности объектов-источников).
Введем понятие последовательности активизации компонентов АС. Смысл вводимых понятий и формулируемых ниже утверждений состоит в необходимости приведения субъектов АС в одно и то же состояние после активизации первичного субъекта аппаратно-программного уровня или, иначе говоря, в задании предопределенной последовательности активизации субъектов АС.
Обозначим: ZK - последовательность пар (i,j)t (t =0,1, 2,..., K-1 -моменты времени) длиной K таких, что Create (Si, Оj) [t]->Sm[t+1]; SK-множество всех субъектов, включенных в последовательность ZK, OZ- множество всех объектов, включенных в последовательность ZK.
Для многопотоковых АС можно рассматривать несколько (возможно, зависимых друг от друга) последовательностей ZK и соответственно множеств SZ и OZ.
Определение 17. Состоянием АС в момент времени t называется упорядоченная совокупность состояний субъектов.
Напомним, что каждый объект есть слово в априорно определенном языке, а понятие состояния субъекта сформулировано выше.
Утверждение 4 (условие одинакового состояния АС). Состояние АС в моменты времени tx(1) и tx(2) (tx(1) и tx(2) исчисляются для двух отрезков активности АС от нулевых моментов fo(1) и fo(2)) одинаково, если:
fx(1) = tx;
* тождественны субъекты Si[to(1)] и Si[fo(2)];
* неизменны все объекты из множества OZ;
* неизменна последовательность ZK.
Доказательство. Используем принцип математической индукции. Верность утверждения при t = 1 следует из определения тождественности субъектов. Пусть утверждение верно для t =p<1. Тогда в момент времени p + 1 могут быть порождены только тождественные субъекты, поскольку тождественны активизирующие субъекты (по предположению индукции) и по условию утверждения неизменны элементы множества OZ.
Длина K последовательности ZK определяется:
* по признаку невозможности управления субъектами, принадлежащими множеству SZ со стороны пользователя (в противном случае последовательность активизации субъектов может быть изменена);
* по признаку доступности для контроля неизменности всех объектов из множества OZ;
* по признаку невозрастания уровня представления информации (в данном случае имеется в виду, что существует такой момент времени tx, что для любого t>tx объект-аргумент Oj операции Stream (Si, Oj)t принадлежит одному уровню представления).
Необходимо заметить, что последовательность ZK локализуется в некотором объекте либо совокупности объектов (например, для DOS последовательность активизации субъектов предопределена содержанием файлов AUTOEXEC.BAT и CONFIG.SYS), и неизменность последовательности ZK тождественна неизменности указанных объектов, для ОС Windows NT последовательность активизации компонентов определена содержанием соответствующих ключей реестра ресурсов (REGISTRY).
Пусть в последовательности ZK можно выделить zi , такое, что для любого zp, p>i, отображения Create и Stream используют только объекты уровня R. Другими словами, с момента времени i наступает стационарная фаза функционирования АС. В этих условиях, а также при попарной корректности субъектов и действии МБС с контролем неизменности объектов-источников на уровне R с момента времени т > p верно.
Утверждение 5 (достаточное условие ИПС при ступенчатой загрузке). При условии неизменности ZK и неизменности объектов из OZ в АС с момента времени установления неизменности ZK и OZ действует изолированная программная среда.
Доказательство. Необходимо заметить, что все условия утверждения 5 соответствуют утверждению 4. Уточнения касаются структуры последовательности ZK. Согласно утверждению 4 с момента времени t = 0 до момента t = K действует изолированная (в рамках) SZ программная среда.
Для доказательства утверждения необходимо убедиться в том, что:
* МБС в момент времени t = m гарантировано активизируется:
* в любой момент t >m программная среда изолирована.
Первое следует из утверждения 4 (при t=т состояние программной среды всегда будет одинаково, следовательно, всегда будет активизирован субъект МБС); второе - из определения МБС и условия теоремы.
С момента времени t=0 до момента времени K программная среда изолирована, с момента времени t >m программная среда также изолирована, следовательно, АС изолирована при любом t >0. Утверждение доказано.
Используя утверждения 3, 4 и 5, рассмотрим процесс практического проектирования защищенного фрагмента АС.
Первоначально необходимо убедиться в выполнении условий корректности или абсолютной корректности для субъектов, участвующих в порождении ИПС. Указанные субъекты в основном могут быть локализованы на уровне программно-аппаратного компонента компьютера (программы ПЗУ, загрузчики операционных сред), т.е. на аппаратном уровне, либо на уровне операционной среды. Доказательство корректности субъектов программно-аппаратного уровня значительно отличается от соответствующих доказательств для субъектов прикладного уровня. В связи с этим выделим проверку условий корректности субъектов за два шага.
Шагом 1 назовем доказательство корректности субъектов программно-аппаратного уровня. Понятие "модуль" обозначает реализацию объекта-источника. Совокупность субъекта, порожденного из объекта-источника и всего множества ассоциированных с ним объектов в течение всего времени его существования, называется, как правило, процессом (или задачей, заданием). Далее, необходимо определить состав программных средств базовой вычислительной среды, т.е. определить конкретную операционную среду, дополнительные программные средства сервиса (например, программные оболочки или средства телекоммуникации) и программные средства поддержки дополнительного оборудования (программы управления принтером и др.).
Шаг 2 - самый трудоемкий, на нем необходимо убедиться в корректности субъектов базового набора программных средств. При этом важно заметить следующее. В составе ПО АС не должно быть целого класса возможностей - назовем их инструментальными. Прежде всего, это возможность изменения состояния одних субъектов другими (например, изменение содержимого оперативной памяти), возможность инициирования и прекращения выполнения процессов нестандартным образом (помимо механизмов операционной среды). Кроме того, при реализации МБС и МБО на стационарной фазе функционирования АС в любых субъектах, замкнутых в ИПС, должны отсутствовать операции порождения потоков Stream к объектам уровня p<R.
Обобщенно требования к базовому набору ПО можно сформулировать следующим утверждением.
Утверждение 6 (требования к субъектному наполнению изолированной программной среды). Для поддержания ИПС в течение всего времени активности АС достаточно, чтобы в состав программного обеспечения, инициированного в ИПС, не входили функции порождения субъектов и прекращения их работы (кроме заранее предопределенных при реализации МБС) и не существовало возможности влияния на среду выполнения любого процесса, а также инициирования потоков к объектам уровня менее R.
Легко видеть, что данное утверждение есть собранные воедино условия выполнения приводимых выше утверждений.
Поясним требование невозможности прекращения функционирования субъекта каким-либо иным образом, кроме предопределенного. В данном случае необходимо учитывать, что во множестве субъектов, замкнутых в ИПС, выделены два особых субъекта-МБС и МБО. Прекращение существования МБС означает нарушение условия замкнутости среды, а прекращение существования МБО-допустимость потоков множества N, т.е. несанкционированный доступ.
Шаг 3 заключается в проектировании и разработке программных или программно-аппаратных средств защиты в АС, а затем и их тестировании. Он подразумевает проектирование и реализацию в заданном множестве субъектов МБС и МБО.
Практически шаги 1-3 могут быть выполнены на основе описанных в литературе методик разработки и тестирования ПО.
Шаг 4 заключается в "замыкании" всего комплекса программного обеспечения, включая и средства защиты, в изолированную программную среду.
Итак, показано, что основными элементами поддержания изолированности программной среды являются контроль целостности и контроль порождения процессов.
Выше мы уже сформулировали понятия МБС и порождения субъектов с контролем их неизменности. Заметим, что для достоверного контроля неизменности объекта (т.е. с вероятностью ошибки, равной нулю) необходимо убедиться в полном тождестве проверяемого объекта и образца. Из этого следует, что эталон должен содержать не менее информации, чем проверяемый объект. Из этого в свою очередь следует, что эталонный объект должен быть как минимум одинаковой длины с проверяемым. На практике такой подход может быть применен с ограничениями (например, для объектов небольшого объема типа программ ПЗУ или загрузчиков ОС).
В связи с этим для контроля целостности применяют объекты, содержащие информацию, зависящую от содержания объекта, но, тем не менее, значительно меньшего объема, вычисленную при помощи класса функций типа "хеш-функций". Очевидно, что в этом случае процесс установления неизменности объекта становится вероятностным.
Исходя из данного факта, невозможно говорить о гарантированных (детерминировано) свойствах системы (поскольку неизменность объекта гарантируется лишь с некоторой вероятностью, не равной единице). Следовательно, все условия утверждений выполняются с некоторой вероятностью, зависящей от свойств хеш-функций, применяемых для контроля целостности. Для подчеркивания изменившихся условий будем говорить далее не о контроле неизменности объекта, а о контроле целостности (КЦ) объекта.
Необходимо отметить также, что в процедуре контроля неизменности (которая теперь принимает вероятностный характер) участвует как минимум два объекта: объект контроля и эталонный объект (хеш-значение), а также субъект, реализующий хеш-функцию и производящий сравнение.
Поэтому для субъекта контроля целостности важно выполнение следующих условий:
1) качественный алгоритм контроля целостности (термин "качественный" будет пояснен ниже);
2) контроль реальных данных (т.е. отображение состояния контролируемого и эталонного объектов в ассоциированные объекты-данные субъекта КЦ, совпадающее с тождественным).
Поясним подробнее второй пункт. Контроль целостности всегда сопряжен с чтением данных, т.е. с инициированием потоков от объектов к ассоциированным объектам-данным субъекта контроля целостности, причем потоки могут соответствовать различному уровню представления информации (чтение по секторам, по файлам и т.д.). Например, встроенный в BIOS компьютера субъект (практически это программная закладка) может навязывать при чтении вместо одного сектора другой или редактировать непосредственно буфер, в который были считаны данные. Аналогичный эффект может быть вызван субъектами операционной среды, например субъектами, локализованными в ее первичных загрузчиках. С другой стороны, даже контроль BIOS может происходить "под наблюдением" какой-либо дополнительной аппаратуры и не показать его изменение. Аналогичные эффекты могут возникать и при обработке файла Цель организации режима чтения реальных данных состоит в тождественном отображении параметров чтения на АО субъекта чтения (поток от АО субъекта КЦ к АО субъекта чтения) и тождественном отображении считываемого объекта (в соответствии с параметрами, переданными субъекту чтения) к ассоциированным объектам-данным субъекта КЦ.
Поясним теперь понятие качественного КЦ с точки зрения математических свойств функции КЦ. Предположим, что имеется некоторый объект F и некоторый алгоритм Н, преобразующий объект F в некоторый объект М, который представляется словом того же языка, но меньшей длины. Этот алгоритм таков, что при случайном равновероятном выборе двух объектов F1 и F2 из множества возможных соответствующие им объекты M1 = H(F1) и М2 = Н(F2) с высокой вероятностью различны. Тогда проверка целостности данных строится так: рассматриваем объект F, по известному алгоритму Н строим К=Н(F) и сравниваем М, заранее вычисленное как M=H(F), с К. При совпадении считаем объект неизменным. Алгоритм Н называют, как правило, хеш-функцией или реже - контрольной суммой, а число М - хеш-значением, содержащимся в некотором объекте.
Качество КЦ определяется в данном случае выполнением следующих условий:
* по известному объекту M=H(F) нахождение другого объекта G, не тождественного F, такого, что M=H(G), является задачей с трудоемкостью не менее заданной Тн;
* объект М должен быть недоступен для изменения;
* длина объекта М должна обеспечивать условную вероятность P(H(F1) = Н(F2)|F1 не тождественны F2) не более заданной Рн.
Поясним смысл этих условий. Пусть программа злоумышленника изменила объект F (статическое искажение). Тогда, вообще говоря, хеш-значение М объекта F изменится. Если субъекту злоумышленника доступен для изменения объект М (существует соответствующий поток), то он может по известному алгоритму Н вычислить новое хеш-значение для измененного объекта и заместить им исходное.
Пусть хеш-значение недоступно, тогда можно попытаться так построить объект, чтобы хеш-значение его не изменилось (принципиально это возможно, поскольку отображение, задаваемое алгоритмом хеширования Н, небиективно (неоднозначно)).
Таким образом, при условии недоступности хеш-значения для изменения и доступности для изменения объекта-источника трудоемкость нарушения ИПС с КЦ объектов-источников (т.е. возможность породить субъект из объекта-источника, нетождественного исходному объекту) совпадает с Tн. При однократной попытке инициировать субъект из случайно равновероятно выбранного объекта-источника вероятность нарушения ИПС (успешное порождение субъекта) не превышает Рн. Итак, "качество" ИПС определяется свойствами хеш-функции Н, а именно: величинами Тн и Рн.
Обобщим приводимые выше рассуждения в методе "безопасной загрузки" или ступенчатого контроля. Он заключается в постепенном установлении неизменности компонентов программно-аппаратной среды.
1. Сначала проверяется неизменность программ ПЗУ, при положительном исходе через проверенные на целостность программы ПЗУ считывается загрузочный сектор и драйверы операционной системы (по секторам) и их неизменность также проверяется, кроме того, проверяется целостность объекта, определяющего последовательность активизации компонентов.
2. Через функции чтения проверенной ОС инициируется процесс контроля порождения процессов (реализация МБС).
3. Инициирование процесса контроля доступа к объектам завершает проектирование гарантировано защищенной АС.
Рассматривая вопросы программно-технической реализации ИПС, необходимо заметить, что мощность множества субъектов в некотором сегменте АС (выделенном по признаку принадлежности одному компьютеру) с момента включения питания до момента запуска процессов пользователя увеличивается. Первоначально активизируются субъекты аппаратно-программного уровня (программы ПЗУ), затем указанные субъекты порождают из объектов-источников данного уровня (это, как правило, сектора внешних носителей информации) субъектов уровня операционной среды.
Субъекты уровня операционной среды, как уже отмечалось, также делятся на два подуровня: нижний уровень - субъекты-первичные загрузчики ОС (работающие с информацией уровня секторов) и верхний уровень - субъекты-драйверы (порождаемые субъектами-первичными загрузчиками из объектов-секторов), работающие с объектами уровня "файл" (последовательности секторов). На этапе перехода от субъектов-загрузчиков к субъектам-драйверам происходит переход и к другой декомпозиции АС на объекты (от секторов к файлам). Указанная иерархия действует в любой известной на сегодняшний день АС и естественным образом предопределяет архитектуру, в рамках которой формируется и функционирует ИПС.
Например, аппаратная архитектура IBM PC задает следующие этапы активизации различных субъектов АС. При включении питания происходит тестирование ОП, инициализация таблицы векторов прерываний и поиск расширений BIOS. При их наличии управление передается на них. После отработки расширений BIOS в память считывается первый сектор дискеты или винчестера, и управление передается на него (образуется код загрузчика), затем код загрузчика считывает драйверы операционной системы, далее интерпретируются файлы конфигурации, подгружается командный интерпретатор и выполняется файл автозапуска.
При реализации ИПС на нее должна быть возложена функция контроля запусков программ и контроля целостности. При описании методологии проектирования ИПС упоминалась проблема контроля реальных данных. Эта проблема состоит в том, что контролируемая на целостность информация может представляться по-разному на разных уровнях.
Внедренный в систему субъект может влиять на процесс чтения-записи данных на уровне файлов (или на уровне секторов) и предъявлять системе контроля некоторые другие данные вместо реально существующих данных. Этот механизм неоднократно реализовался в STELS-вирусах. Однако верно утверждение.
Утверждение 7 (достаточное условие чтения реальных данных). Если субъект, обслуживающий процесс чтения данных (т.е. указанный субъект инициируется запрашивающим данные субъектом и участвует в потоке), содержал только функции тождественного отображения данных на ассоциированные объекты-данные любого субъекта, инициирующего поток чтения, и целостность объекта-источника для этого субъекта зафиксирована, то при его последующей неизменности чтение с использованием порожденного субъекта будет чтением реальных данных.
Доказательство. Верность утверждения следует из определения тождественности субъекта и из условия утверждения, гарантирующего неизменность объекта-источника. *
Необходимо и здесь сделать оговорку о вероятностном характере установления неизменности и говорить, что чтение реальных данных возможно с вероятностью, определяемой алгоритмом КЦ.
Метод ступенчатого контроля не противоречит утверждениям 4 и 5 и предусматривает разделение последовательности активизации компонентов ZK на подпоследовательности с одинаковым уровнем представления информации. Реализация метода ступенчатого контроля целостности должна удовлетворять условиям утверждения 4.
Выше было сказано о том, что субъект контроля неизменности объектов, входящих в процедуры активизации АС, и объектов, описывающих последовательность активизации компонентов, должен быть активен уже на этапе работы субъектов аппаратно-программного уровня, но его объект-источник технически не может быть проверен на неизменность. В связи с этим подчеркнем весьма важный факт для любых реализаций ИПС.
Аксиома 5. Генерация ИПС рассматривается в условиях неизменности конфигурации тех субъектов АС, которые активизируются до старта процедур контроля целостности объектов Oz и последовательности ZK. Неизменность данных субъектов обеспечивается внешними по отношению к АС методами и средствами. При анализе или синтезе защитных механизмов свойства указанных субъектов являются априорно заданными.
При решении практических вопросов генерации ИПС можно выделить три самостоятельных направления. Первое из них связано с использованием внешних по отношению к АС субъектов (как правило, размещенных на внешнем носителе), целостность которых гарантируется методами хранения или периодического контроля. Предопределенность активизации субъектов, локализованных на внешних носителях, обеспечивается свойствами субъектов аппаратно-программного уровня (например, возможно установить такую аппаратную конфигурацию компьютера, при которой будет происходить загрузка операционной системы с гибкого магнитного диска).
Второе направление связано с локализацией ИПС в рамках территориально ограниченного рабочего места (как правило, компьютера) и использует аппаратную поддержку для задания предопределенной последовательности активизации субъектов. Данное направление, как правило, включает и аппаратную поддержку аутентификации пользователей.
Третье направление связано с реализацией метода доверенной загрузки операционной среды с использованием уже имеющихся в ней механизмов реализации и гарантирования политики безопасности.
Необходимо заметить, что в различные интервалы активности АС субъектами могут управлять различные пользователи, для которых множество разрешенных субъектов E различно - в связи с этим будем говорить о множестве Еi для i-го пользователя АС. Будем также подразумевать, что перед установлением однозначного соответствия множества Е, пользователю / происходит процедура аутентификации.
Первый способ проектирования ИПС в рамках подхода с использованием внешнего носителя получил название "невидимой дискеты". Этот способ заключается в том, что все объекты, принадлежащие множеству Oz, и объекты, описывающие последовательность ZK, помещаются на внешний носитель, с которого может быть произведена загрузка операционной системы (обычно дискета). Неизменность объектов обеспечивается физической защитой носителя от записи. Кроме того, специальная технология не позволяет использовать объекты (в том числе и обеспечить выполнение программ) без загрузки ОС именно с этой дискеты.
Как следует из утверждения 5, одним из важнейших условий поддержания ИПС является невозможность изменения последовательности активизации компонентов. В данном случае целостность объектов, содержащих последовательность активизации компонентов, гарантируется физическим запретом записи на дискету.
Важной проблемой является невозможность прерывания процесса активизации компонентов. В ряде операционных сред для этого имеются штатные возможности, предусмотренные для обеспечения защиты от ошибок пользователя, сформировавшего некорректную последовательность активизации компонентов ОС. В связи с этим должны быть приняты меры, гарантирующие пассивность органов управления в период отработки последовательности ZK (например, аппаратная блокировка клавиатуры с момента активизации модифицированного BOOT до момента окончания активизации субъектов множества Sz).
Описанный метод позже был реализован во внешних носителях типа CD-ROM, которые позволили значительно (на два порядка) увеличить информационную емкость носителя и загружать с него развитые операционные среды типа OS/2. Однако однократность записи существенно снижает гибкость построения ИПС таким методом.
Неудобство использования загрузочной дискеты и ее быстрый износ обусловили возникновение следующего способа проектирования ИПС. Откажемся от рассмотрения загрузочной дискеты, и рассмотрим компьютер с загрузкой ОС с устройства локального хранения (винчестера) и дополнительным аппаратным устройством изолирования среды. Опишем два этапа-этап установки ИПС и этап эксплуатации ИПС.
Предположим существование N пользователей, каждый i-й из которых характеризуется некоторой персональной информацией Кi, не известной другим пользователям и хранящейся на некотором материальном носителе (например, устройстве сенсорной памяти типа Touch Memory). Администратор системы знает все Кi и единолично проводит этап установки. Пользователи (владельцы Кi) участвуют только в этапе эксплуатации.
Процесс установки ИПС состоит из следующих действий.
1. В компьютер устанавливают аппаратный модуль, включающий в себя устройство и программы ПЗУ данного устройства (субъекты аппаратно-программного уровня), реализующие:
* операции сервиса аутентифицирующего носителя пользователя Кi (как минимум его чтение);
* аутентификацию пользователя с номером i по введенному им Кi;
* чтение массива данных, содержащего множество доступных для пользователя i объектов-источников (исполняемых модулей) Fi1, Fi2,…, Fim, составляющих Oz, а также объект, содержащий ZK;
* вычисление информации Мi1, Mi2,..., Mim, фиксирующей целостность объектов-источников Fi1, Fi2,…, Fim каждого объекта-источника (информация Mij должна удовлетворять требованиям к хеш-значениям и, возможно, зависеть от Кi), Mij = H(Ki, Fij);
* блокирование устройств управления и предотвращение загрузки операционной среды с внешнего носителя.
2. Администратор определяет для пользователя i набор потенциально возможных для активизации субъектов Еi, i, = {Рi1,..., Рimi}, i = 1,..., N, Create(Pik,Fij)-->Pij, где тi,-число разрешенных к запуску задач для i-го пользователя.
3. Администратор формирует (и заносит на носитель) или считывает с носителя для i-го пользователя его Кi и вычисляет значения для последующего контроля целостности Mijr = H(Ki,Fjr), где Н-функция КЦ (хеш-функция).
4. Администратор проделывает действия 2 и 3 для всех N пользователей.
5. Администратор устанавливает в АС МБС с объектом-источником FИПС и фиксирует его целостность. Установка модуля происходит с учетом условий утверждения 5.
6. Администратор фиксирует целостность объекта, содержащего ZK. Процесс эксплуатации состоит из следующих действий. Включение питания и активизация аппаратного модуля:
а) идентификация пользователя I по Кi, при успехе выполняется п. б), при неудаче компьютер блокируется;
б) проверка целостности всех установленных ПЗУ; при положительном исходе выполняется п. в), при неудаче компьютер блокируется;
в) чтение по секторам файлов операционной среды и проверка их целостности;
г) чтение как файла FИПС (с помощью функций операционной среды) и проверка его целостности; вариантом может быть чтение FИПС по секторам;
д) активизация процесса контроля РИПС : Create (Sx, FИПС) ->РИПС, активизация МБО;
е) запуск избранной задачи i-го пользователя (может не выполняться).
2. Работа в ИПС. Запуск каждого процесса Ps сопровождается проверками:
а) принадлежит ли Fs к множеству разрешенных для i (Еi); если да, то выполняется п. б), иначе запуск игнорируется;
б) совпадает ли G=H(Ki,Fs) с M = H(Ki,Fs), вычисленной администратором;
в) при положительном исходе п. б) задача запускается, иначе запуск игнорируется.
Легко видеть, что условия изолированности среды выполнены. Кроме того, в данном случае реализован механизм ступенчатого контроля, обеспечивающий чтение реальных данных.
Используя утверждение 4 об одинаковости состояний АС после активизации проверенных на неизменность субъектов в неизменной последовательности, можно описать метод доверенной загрузки компонентов операционной среды (кратко "метод доверенной загрузки").
Пусть предопределен порядок загрузки компонентов ОС некоторой АС (под загрузкой компонентов ОС понимается активизация различных субъектов ОС из соответствующих объектов-источников различного уровня иерархии). Процедуру загрузки ОС назовем доверенной, если:
* установлена неизменность компонентов ОС (объектов), участвующих в загрузке (иными словами объектов, принадлежащих множеству Oz), примем неизменность установлена до порождения первого субъекта из ZK;
* установлена неизменность объектов, определяющих последовательность активизации компонентов ОС (с учетом нескольких уровней иерархии), неизменность обеспечена в течение заданного интервала времени; состояние указанных объектов не может быть изменено никем, кроме предопределенного пользователя (пользователей) ОС (это условие соответствует неизменности последовательности ZK).
Легко видеть, что процедура доверенной загрузки обеспечивает одинаковое состояние ОС после выполнения загрузки (согласно утверждению 4). Основная техническая проблема при реализации доверенной загрузки состоит в доступе к объектам высшего уровня иерархии ОС (файлам) до загрузки ядра данной ОС (загружаемую ОС далее будем называть пользовательской). Однако при возможности генерации ИПС для какой-либо иной ОС (далее будем называть ее базовой) можно предложить итеративную реализацию доверенной загрузки с использованием ресурсов указанной ОС.
Рассмотрим реализацию доверенной загрузки ОС на основе генерации ИПС для одной из операционных сред вычислительной системы. Предположим, что имеется базовая операционная система, для которой возможна полноценная генерация ИПС. Пусть в АС существуют еще операционные среды OS1, OS2,..., OSn. Ставится задача доверенного запуска операционной среды OSj. Пусть в базовой операционной среде имеется некоторое условно называемое "шлюзовое ПО" между базовой операционной средой и OSj. Функции шлюзового ПО заключаются в обеспечении доступа к файловой системе операционной среды OSj (т.е. объектам уровня R).
Пусть также пользователь i имеет физический доступ к комплекту технических средств (рабочему месту) сети Tm, на котором установлена операционная среда OSj. При использовании комплекта Тт пользователем i происходят следующие действия:
* аутентификация пользователя i (по его индивидуальной информации);
* проверка прав пользователя по использованию аппаратного компонента комплекта Tm;
* контроль целостности (на основе информации пользователя Кi либо без нее) всех объектов базовой ОС, размещенных на некотором носителе локально или удаленно (через технические средства ЛВС) связанном с Тт;
* загрузка базовой операционной системы и контроль целостности шлюзового ПО;
* загрузка шлюзового ПО (при этом становится доступным как минимум в режиме чтения файловая структура OSj, размещенная локально на Tm);
* контроль целостности объектов уровней, меньших Rj (Rj - максимальный уровень представления объектов в OSj) для OSj;
* контроль целостности объектов уровня Rj (файлов) OSj;
...Подобные документы
Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Особенности локальной сети нотариальной конторы. Разработка политики сетевой безопасности на языке устройств Cisco в программе-симуляторе Cisco Packet Tracer. Анализ регистрации документов и резервного копирования. Уровни шкалы критичности информации.
курсовая работа [4,1 M], добавлен 13.07.2012Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".
курсовая работа [2,4 M], добавлен 24.09.2010Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Необходимость разработки политики безопасности использования сетевых ресурсов для предприятия. Анализ ее базовых элементов. Аппаратные и программные средства безопасности компьютерных сетей. Пути повышения уровня безопасности, советы пользователям.
реферат [46,5 K], добавлен 06.04.2010Информационный объект как представление объекта предметной области, определяющее его структуру, атрибуты. Анализ видов деятельности ОГУЗ "Смоленский территориальный центр медицины катастроф", этапы разработки политики информационной безопасности.
курсовая работа [61,3 K], добавлен 06.06.2014Угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть. Разработка политики безопасности, технические средства ее реализации. Экономическая целесообразность решений.
контрольная работа [27,7 K], добавлен 09.07.2009Характеристика и основные элементы программного обеспечения Windows Vista, его сильные и слабые стороны, уровень безопасности и рекомендуемые объекты групповой политики. Контроль учетных записей в системе, контроль и методы снижения рисков при работе.
учебное пособие [867,8 K], добавлен 10.11.2009Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.
курсовая работа [841,2 K], добавлен 13.06.2012Разработка программного обеспечения автоматизированной системы безопасности. Задание лингвистических переменных в среде MatLAB. Развитие нечеткой логики. Характеристика нечетких систем; смещение центра их исследований в сторону практических применений.
курсовая работа [2,2 M], добавлен 10.02.2013Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
курсовая работа [771,3 K], добавлен 14.01.2014Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.
курсовая работа [54,2 K], добавлен 16.05.2015Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.
курсовая работа [53,3 K], добавлен 13.06.2009Компоненты технологий, направленных на обеспечение безопасности данных. Аутентификация (с авторизацией), сохранение целостности данных, активная проверка установленной политики безопасности. Версии приложений и принцип работы сервера защиты TACACS.
курсовая работа [144,7 K], добавлен 16.01.2010Общая характеристика и функции автоматизированной информационной системы. Анализ политики безопасность. Категории пользователей и оценка существующих рисков. Внедрение организационных мер по защите информации, оценка их экономической эффективности.
дипломная работа [6,5 M], добавлен 08.06.2014Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Информационное общество: понятие и его закрепление в правовых актах. Основные цели и задачи государственной политики. Доктрина информационной безопасности Российской Федерации. Особенности применения автоматизированных информационно-поисковых систем.
реферат [28,2 K], добавлен 12.01.2014