Корт Семен Станиславович
РАЗРАБОТКА МЕТОДОВ И СРЕДСТВ ПОИСКА
УЯЗВИМОСТЕЙ ПРИ СЕРТИФИКАЦИОННЫХ
ИСПЫТАНИЯХ ЗАЩИЩЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ
СИСТЕМ.
Санкт-Петербург
1998
Введение. .5
1. Постановка задачи. 11
1.1. Существующие методики поиска уязвимостей в ЗВС. 16
1.1.1. Метод поиска уязвимостей Липаева17
1.1.2. Анализ защиты.18
1.1.3. Методика поиска уязвимостей, связанных с
несоответствием данных во времени.19
1.1.4. Методика поиска уязвимостей, связанных с остаточными
данными выделения - освобождения ресурсов.20
1.1.5. Методика поиска уязвимостей, связанных с ошибками
последовательности. 20
1.1.6. Проект RISOS.21
1.1.7. Метод гипотез об уязвимостях.22
1.2. Существующие модели нарушителя. .26
1.3. Постановка задачи28
1.4. Выводы. .28
2. Разработка теоретических основ методики анализа ЗВС31
2.1. Формальное описание проблемы31
2.1.1. Представление системы защиты в виде монитора
безопасности пересылок. 33
2.1.2. Представление системы защиты в виде ТСВ. 35
2.1.3. Жизненный цикл ЗВС. 39
2.1.4. Доказательство условий безопасности преобразования
модели ЗВС.42
2.2. Систематизация причин возникновения уязвимостей. 45
2.2.1. Уязвимости, вносимые в систему на стадии разработки
математической модели системы.46
3
2.2.2. Уязвимости, вносимые в систему по причине
некорректного отображения модели безопасности47
2.3. Классификация признаков, характеризующих действия
нарушителя, использующего уязвимость в системе51
2.3.1. Выбор модели нарушителя для автоматизации методики
поиска уязвимостей в ЗВС. .51
2.3.2. Метрика, характеризующая последствия атаки на
уязвимость системы.55
2.3.3. Метрики, характеризующая сложность обнаружения и
использования уязвимости58
2.4. Методика поиска уязвимостей в ЗВС.61
2.5. Выводы. .64
3. Методы поиска уязвимостей в ЗВС. 66
3.1. Уязвимости, обнаруживаемые при выборе модели нарушителя
первого уровня.66
3.1.1. Недостатки моделей дискреционного доступа.72
3.1.2. Недостатки моделей мандатного доступа.76
3.2. Уязвимости, обнаруживаемые при выборе модели нарушителя
второго уровня.83
3.3. Уязвимости, обнаруживаемые при выборе модели нарушителя
третьего уровня86
3.3.1. Уязвимости начального состояния. .86
3.3.2. Некорректность изменения состояния системы.88
3.3.3. Искажение понятий субъекта и объекта. 93
3.4. Сводная таблица описания уязвимостей94
3.5. Выводы. .98
4. Система автоматизации поиска уязвимостей в ЗВС. .99
4.1. Модульная структура системы автоматизации поиска
уязвимостей в ЗВС. .99
4
4.1.1. Реализация модуля определения условий поиска
уязвимостей в ЗВС.100
4.1.2. Реализация модуля поиска уязвимостей в ЗВС при выборе
нарушителя первого уровня101
4.1.3. Реализация модуля поиска уязвимостей методом
непосредственного тестирования ЗВС. .103
4.1.3.1. Модуль выбора интерфейсов, подлежащих
тестированию. .105
4.1.3.2. Генератор тестов106
4.1.4. Реализация модуля поиска уязвимостей методом
формального анализа.108
4.1.6. Реализация модуля выходных данных. .109
4.2. Применение системы автоматизации поиска уязвимостей при
сертификационных испытаниях. .110
4.3. Выводы. .112
5. Заключение .113
6. Список литературы. .