You are on page 1of 22

Лекція 0. ВСТУП.

Безпека програм та даних


Безпека кібернетичного простору
Безпека комп’ютерних систем та мереж (КСМ), як складова Cyberspies
Security, передбачає надання програмно-технічному забезпеченню КСМ
наступних властивостей:
• надійності;
• відмовостійкості;
• передбачуваності;
• криптостійкості;
• конфіденційності;
• цілісності;
• доступності;
• контрольованості.
Конфіденційність
Конфіденційність інформації [information
confidentiality] — властивість інформації, яка полягає в
тому, що інформація не може бути отримана
неавторизованим користувачем і (або) процесом.
Інформація зберігає конфіденційність, якщо дотримуються
встановлені правила ознайомлення з нею.
Цілісність
Цілісність даних [data integrity] стан при якому дані, що
зберігаються в системі, в точності відповідають даним у
вихідних документах; властивість, що має відношення до
набору даних і означає, що дані не можуть бути змінені
або зруйновані без санкції на доступ.
Цілісність даних вважається збереженою, якщо дані не
спотворені і не зруйновані (стерті).
Доступність
Доступність [availability] — властивість ресурсу, яка полягає
в тому, що користувач (процес), який володіє відповідними
повноваженнями, може використовувати цей ресурс
відповідно до правил, встановлених політикою безпеки не
очікуючи довше заданого (прийнятного) інтервалу часу.
Доступність - потрібний інформаційний ресурс знаходиться
у вигляді, необхідному користувачеві, в місці, необхідному
користувачеві, і в той час, коли він йому необхідний.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408
«Помаранчева книга»

Цей стандарт був розроблений та надрукований Міністерством


оборони США у 1983 році в книжці відповідного кольору з метою
визначення вимог безпеки до апаратного, програмного й
спеціального програмного та інформаційного забезпечення
комп’ютерних систем, а також розробки методології й технології
аналізу ступеня підтримки політики безпеки в комп’ютерних
системах в основному військового призначення.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408

Згідно "Оранжевої книги" безпечна комп’ютерна система – це


система, що підтримує управління доступом до інформації таким
чином, що тільки авторизовані користувачі чи процеси (суб’єкти),
що діють під їх ім’ям, отримують можливість читати, записувати,
створювати чи стирати інформацію, яка захищається.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408
"Оранжева книга" передбачає чотири рівня вимог до захисту та
відповідних груп критеріїв, які забезпечують різний ступень захищеності
комп’ютерних систем від НСД:

• рівень D – мінімальний захист


• рівень С – вибірковий захист
• рівень В – гарантований захист
• рівень А – контрольований захист.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408
Кожний рівень включає один чи декілька класів захищеності комп’ютерних
систем від НСД послідовно по збільшенню ступеню захисту та відповідних
політик доступу і гарантій:
• Клас D – парольний доступ з модифікаціями;
• Клас С1 – дискреційний доступ з розмежуванням прав;
• Клас С2 – контрольований доступ з аудитом подій;
• Клас В1 – мітковий доступ з контролем ключів;
• Клас В2 – структурований доступ з доказовою гарантією;
• Клас ВЗ – багато кільцевий доступ з доказовою таємницею;
• Клас А1 – контрольована розробка з доказовою гарантією таємниці.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408
Ніяка інформація попереднього суб’єкта не може бути отримана
наступним суб’єктом за рахунок вимоги «Звільнення (очищення)
ресурсів (пам’яті) при повторному використанні об’єктів». Вимога
«ізоляції модулів» реалізується як захист всіх програмно-апаратних
засобів, які використовуються одним суб’єктом, від
несанкціонованого доступу з боку інших.
Common Criteria for Information Technology
Security Evaluation ISO/IEC 15408

Мітки безпеки класифікуються і визначають рівень


прав доступу суб’єкта та рівень таємничості об’єкта,
яким вони відповідають.
Лекція 1. ВСТУП.
Безпека програм та даних
Модель Белла і ЛаПадули
Модель Белла і ЛаПадули (1976) вводить поняття:
активних суб'єктів S і інформаційних об'єктів Q, до яких суб'єкти
отримують різні права доступу, що визначаються матрицею P.
Модель Белла і ЛаПадули іноді називається суб'єктно-об'єктної або
матричної моделлю розмежування прав доступу.
Модель Белла і ЛаПадули
У більшості існуючих операційних систем використовується концепція
системи захисту Белла і ЛаПадула. У цій моделі передбачається
обов'язкове використання монітора або диспетчера доступу, а сама
система захисту представляється трійкою:
Z = <S, Q, P>, де:
S - безліч активних суб'єктів, до яких відносяться користувачі і їх
програми, а також процедури, що породжуються процеси, потоки і ін.,
що формують запити до інформаційних ресурсів.
Q - безліч інформаційних об'єктів (ресурсів), доступ до яких
обмежений, тобто може бути заборонений.
До об'єктів відносяться: програми, процедури, дані, диски, томи, файли,
окремі записи файлів і пристрої.
P - безліч прав доступу конкретних суб'єктів до конкретних об'єктів.
Модель Белла і ЛаПадули
Права доступу визначаються елементом матриці P як
двійкового вектору pij = (1. 0, 1, 0, 0, ...). Кожен біт визначає
заборону 0 або дозвіл 1: R = 1, W = 0, E = 1, С = 0, А = 0, O, S,
... де: R - читання, W-запис, E - виконання, С - копіювання,
O - володіння як розробника, A - додаток, S -
адміністрування і т.д .
Модель Белла і ЛаПадули
Мінімальні права доступу визначаються 4-ма бітами: R,
W, E, С.
Права доступу задає адміністратор в процесі реєстрації і
жоден з користувачів не може мати доступ до системної
таблиці || P || (І не може її змінювати).
Саме ця суб'єктно-об'єктна модель з'явилася концепцією
наступних реалізацій підсистем захисту для відомих
операційних систем ОС Unix, Windows і ін.
Взлом сайту ММІ КПІ ім. Ігоря Сікорського
Взломані системи 2014
• Портал kpi.ua – 1 раз;
• Сайти ММІ – 3 рази;
• Сайти факультетів – 10 разів;
• Сайти кафедр – 20 разів;
• АС Кампус – 1 раз.

18
Взлом сайту ММІ КПІ ім. Ігоря Сікорського
Інформаційно-комунікаційна
система університету
• 5 500 одиниць техніки інтегрованих у мережу.
• 30 системо-утворюючих серверів НТО КПІ-Телеком.
• 100 серверів кафедр.
• 3 000 робочих місць користувачів.
• У студентському містечку до мережі інтегровано більше
10 000 комп’ютерів.
Модель інформаційної системи КПІ ім.
Ігоря Сікорського
Дякую за увагу!

You might also like