1 of 39

Bezbednost informacionih sistema

Predavanje 2

2 of 39

Sigurnosna arhitektura

  • Sigurnosna arhitektura: osnova za sprovođenje sigurnosne politike u organizaciji
  • Računarska baza poverenja (Trusted Computing Base) je kombinacija resursa unutar organizacije (HW, SW, FW) koja obezbeđuje primenu sigurnosnih pravila

3 of 39

4 of 39

Sigurnosni perimetar

  • Sigurnoni perimetar (Security perimeter) je granica TCB – ostatak sistema
  • Nerizičan put (Trusted path) je put korisnik - TCB

5 of 39

Skrivanje i apstrakcija

  • Koncept skrivanja informacija
  • Koncept apstrakcije

6 of 39

7 of 39

Domen zaštite

  • Unutar procesora: više konkurentnih procesa
  • Svaki proces ima pristup memorijskom delu i ima pravo izvršenja instrukcije
  • To je zaštitni domen

8 of 39

9 of 39

Zaštitni prstenovi

10 of 39

11 of 39

Sigurnosna oznaka

12 of 39

Sigurnosni režimi

13 of 39

Sigurnosni režimi

  • Nivoi rada:
    • Namenski
    • Odeljeni
    • Kontrolisani
    • Ograničen pristup

14 of 39

Sigurnosni režimi

15 of 39

Distribuirane arhitekture

  • Razlog za brigu:

16 of 39

Distribuirane arhitekture

17 of 39

Distribuirane arhitekture

18 of 39

Ranjivosti i oporavak

  • Ranjivosti
    • Skiveni kanal
    • Loša provera perimetra
    • Prolaz kroz održavanje “maintenance hook”
    • Time of check to time of use

19 of 39

Ranjivosti i oporavak

20 of 39

Ranjivosti i oporavak

21 of 39

Sertifikacija i akreditacija

22 of 39

Akreditacija

  • Akreditacija lokacije
  • Akreditacija tipa
  • Akreditacija sistema

23 of 39

Bezbednost i sigurnost

  • Safety – bezbednost - apstrakcija
  • Security – sigurnost - realitet

24 of 39

Modeli sigurnosnih pravila

  • Modeli kontrole pristupa
    • Bell La Padula, matrica pristupa, preuzmi i dodeli
  • Modeli integriteta
    • Biba, Clark-Wilson
  • Modeli toka informacija
    • Model bez preplitanja, teorije kompozicije

25 of 39

Matrica pristupa

Subject

Object: File1

Object: File2

Alice

read, write

read

Bob

no access

read, write

Matrica pristupa je bezbednosni model koji definiše privilegije između skupa Subjekata (npr. korisnika, procesa) i skupa Objekata (npr. datoteka, štampača).

26 of 39

Matrica pristupa

Subject

Object: File1

Object: File2

Alice

read, write

read

Bob

no access

read, write

Alisa, Datoteka1: Ćelija prikazuje čitanje, pisanje. To znači da Alisa ima dozvolu i za čitanje iz i za pisanje u Datoteku1.

Alisa, Datoteka2: Ćelija prikazuje čitanje. To znači da Alisa može samo da čita Datoteku2, ali ne može da je menja.

Bob, Datoteka1: Ćelija je prazna (nema pristupa). To znači da Bob uopšte ne može da čita ili piše u Datoteku1.

Bob, Datoteka2: Ćelija prikazuje čitanje, pisanje. To znači da Bob ima dozvolu i za čitanje iz i za pisanje u Datoteku2.

27 of 39

Modeli Preuzmi-dodeli

28 of 39

Model „Preuzmi-Odobri“ je bezbednosni model koji koristi grafove da bi predstavio kako se prava pristupa mogu menjati tokom vremena.

Posebno je dizajniran da odgovori na pitanje: „S obzirom na skup početnih dozvola, da li subjekt može nezakonito da dobije novo pravo?“

29 of 39

Modeli Preuzmi-dodeli

30 of 39

Model Bell La Padula

Bel-LaPadula (BLP) model je bezbednosni model osmišljen da zaštiti poverljivost. Koristi se u vojnim i vladinim sistemima kako bi se osiguralo da informacije ne prelaze sa višeg na niži nivo klasifikacije.

Njegova osnovna pravila regulišu šta subjekt (npr. korisnik ili program) može da uradi sa objektom (npr. datotekom) na osnovu svojih nivoa bezbednosti.

31 of 39

Pravila modela Bell La Padula

Jednostavno bezbednosno svojstvo (bez čitanja na gore): Subjekt može da čita objekat samo ako je nivo bezbednosti subjekta barem jednako visok kao i nivo bezbednosti objekta. Ne možemo da čitamo nešto što je klasifikovano više od onoga za šta imamo dozvolu.

*-Svojstvo (zvezda - svojstvo) (bez pisanja na dole): Subjekt može da piše u objekat samo ako je nivo bezbednosti subjekta najviše jednako visok kao i nivo bezbednosti objekta. Ne možemo da pišemo tajne informacije u datoteku koja je klasifikovana samo kao poverljiva.

32 of 39

Primer modela Bell La Padula

Korisnička odobrenja:

Alisa: Tajno

Bob: Poverljivo

Klasifikacije datoteka:

Datoteka 1: Tajno

Datoteka 2: Poverljivo

33 of 39

Primer modela Bell La Padula

Može li Alisa (Tajna) da pročita Datoteku1 (Tajna)?

Pravilo: Jednostavno bezbednosno svojstvo (Bez čitanja na gore).

Provera: Da li je nivo Alise (Tajna) >= nivo Datoteke1 (Tajna)? Da.

Rezultat: DOZVOLJENO. Subjekt može da čita objekat na istom nivou.

34 of 39

Primer modela Bell La Padula

Može li Bob (Poverljivo) da čita Datoteku1 (Tajno)?

Pravilo: Jednostavno bezbednosno svojstvo (Bez čitanja na gore).

Provera: Da li je Bobov nivo (Poverljivo) >= nivo Datoteke1 (Tajno)? Ne.

Rezultat: ODBIJENO. Bobu nije dozvoljeno da čita tajne datoteke.

35 of 39

Primer modela Bell La Padula

Može li Alisa (Tajna) da piše u Datoteku2 (Poverljivo)?

Pravilo: *-Svojstvo (Bez pisanja na dole).

Provera: Da li je nivo Alise (Tajna) <= nivo Datoteke2 (Poverljivo)? Ne.

Rezultat: ODBIJENO. Ako bi Alisi, koja zna tajne informacije, bilo dozvoljeno da piše u poverljivu datoteku, mogla bi slučajno ili namerno da „procuri“ tajne podatke u manje bezbednu datoteku. Upravo to BLP sprečava.

36 of 39

Model integriteta

37 of 39

Model integriteta

38 of 39

Model integriteta

39 of 39

Modeli toka informacija