×
Главная   »   Заметки   »   День 27. Модели безопасности компьютерных систем
День 27. Модели безопасности компьютерных систем

Знакомлюсь с основами компьютерной безопасности и базовыми моделями

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Перехожу к изучению модели безопасности компьютерных систем – пятый шаг плана, составленного на 15 день. Пока не удалось найти в интернете литературу (за исключением книг 2008 и 2009 года). Поэтому буду гуглить по составленным пунктам.

Сейчас пробежался по содержанию книги Гайдамакина Н.А. «Теоретические основы компьютерной безопасности» и встретил ответы на некоторые пункты плана, поэтому не будем скидывать ее со счетов.

Вероятно, будет много математики. Для себя сразу определяю – глубоко в нее не лезу. Чаще всего теория от практики далека и поэтому достаточно просто ознакомиться с этими моделями для расширения кругозора и понимания терминов, которые могут встретиться в дальнейшем.

Пункт 1. Сущность, субъект, доступ, информационный поток

Определим эти и другие понятия. В вышеуказанной книге приведены три направления защиты компьютерной информации: обеспечение конфиденциальности информации, обеспечение целостности данных и обеспечение сохранности и работоспособности данных.

Пока складывается впечатление, что вся компьютерная безопасность держится на разграничении доступа (наверное, так и есть).

Компьютерная безопасность – состояние защищенности информации в компьютерных системах и безотказность функционирования компьютерных систем.

Безопасность информации включает три составляющих: обеспечение конфиденциальности, целостности и доступности. Одновременное обеспечение трех составляющих дает состояние безопасности информации.

Что касается конфиденциальности информации, обратимся к Федеральному закону от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», в котором дано следующее определение: обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. В учебнике уж слишком сложное определение дали.

Под целостностью информации понимается сохранность ее в первозданном виде и изменение ее только уполномоченными лицами (своими словами).

Под доступностью информации понимается такое свойство, при котором отсутствуют преграды для доступа к ней обладателю или уполномоченному представителю.

Определение «компьютерная безопасность» состоит из двух частей. О первой поговорили. Что касается второй (безопасность функций КС), она имеет две составляющих: обеспечение безотказной реализации функций (безопасность оборудования) и обеспечение аутентичности реализации функций (целостность ПО).

Теперь перейдем ко второй книге (Щербаков А.Ю. «Современная компьютерная безопасность»). Кстати, в первой книге автор ссылался на Щербакова А.Ю.

Перейдем все же к понятиям, которые указаны в заголовке. Субъект в КБ – это активный участник, воздействующий на объект информационной безопасности, независимо от характера воздействия (субъектом является не человек, а, например, программа). Что касается других понятий, не совсем понятно, о чем конкретно нужно узнать. Их названия отвечают сами за себя.

(Вернулся из 3 пункта). Понятие информационный поток нашел в главе, посвященной моделям – это передача информации от одного объекта к другому.

Пункт 2. Угрозы безопасности информации. Политика безопасности

Здесь уже более конкретно. До этих понятий я дошел в обеих книгах. Будем разбираться. Согласно книге Гайдамакина Н.А. «Теоретические основы компьютерной безопасности», под угрозой безопасности КС понимается совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения конфиденциальности, целостности и доступности информации и/или снижения надежности реализации функций КС.

В ГОСТ 51275-99 установлена классификация и перечень факторов, воздействующих на защищаемую информацию.

Из книги Щербакова А.Ю. «Современная компьютерная безопасность» возьмем определение политики ИБ – совокупность правил, процедур, практических приемов и руководящих принципов в области ИБ, которыми руководствуется организация или человек при обеспечении ИБ.

Пункт 3. Модели систем защиты информации

Определим несколько понятий. Под идентификацией понимается указывание своего имени, а под аутентификацией – подтверждение своей индивидуальности (паролем, например).

Существует три основных модели защиты информации: мандатная (управление доступом основано на правилах секретного документооборота), дискреционная (произвольное управление доступом) и ролевая (что-то между двумя предыдущими).

Пункт 4. Модель Харрисона-Руззо-Ульмана

Данная модель является классической дискреционной моделью и реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа (более подробно: https://studfile.net/preview/9776627/page:7/).

Пункт 5. Модель типизированной матрицы доступов

Основана на предыдущей, только усилен критерий безопасности за счет введения понятия типов – родительского и дочернего.

Пункт 6. Классическая модель распространения прав доступа Take-Grant

Пункт 7. Расширенная модель распространения прав доступа Take-Grant

Пункт 8. Модель Белла-ЛаПадулы

Основана на мандатной модели управления доступом, в которой анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа.

Пункт 9. Модель систем военных сообщений

Устранила недостатки предыдущей модели.

Достаточно. Вся эта информация без пояснения практической применимости бесполезна. Возможно, далее будет понятнее, зачем это нужно знать (и нужно ли?). Завтра перейду к шестому шагу «Наука о данных».

377 просмотров
07.08.2022
Автор