Тема лекции № 4. Формальные модели информационной безопасности. Основные положения формальной теории защиты информации. — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Тема лекции № 4. Формальные модели информационной безопасности. Основные положения формальной теории защиты информации.

2017-10-11 647
Тема лекции № 4. Формальные модели информационной безопасности. Основные положения формальной теории защиты информации. 0.00 из 5.00 0 оценок
Заказать работу

Учебные вопросы:

1. Аксиомы и определения доступа субъектов к объектам.

2. Разграничение доступа. Методы разграничения доступа.

3. Монитор безопасности обращений (МБО) субъектов к объектам. Свойства МБО.

Вопрос №1.

Примем некоторые обозначения. Пусть А – конечный алфавит, А* - множество слов конечной длины в алфавите А,LА* - язык, т.е. множество слов, выделенных по определённым правилам из А*.

Аксиома 1. Любая информация в автоматизированной системе представляется словом в некотором языке L.

Под объектом относительно языка L будем понимать произвольное конечное множество слов языка L. Очевидно, что в качестве объектов можно рассматривать многие элементы, входящие в состав АС. Например, текстовый файл представляет собой объект, поскольку в произвольный момент времени в него может быть записана некая последовательность символов, которая в общем случае будет представлять собой одно из конечного множества слов L над некоторым алфавитом А. Аналогично может быть составлен язык, описывающий клавиатуру и её состояние в произвольный момент времени. Языком описания клавиатуры можно считать множество возможных её состояний.

Преобразованием информации назовём отображение, заданное на множестве слов языка L. Иначе говоря, преобразование отображает слово, описывающее исходные данные, в другое слово. Само описание преобразования при этом также является словом. Примером преобразования служит программа, написанная на некотором языке программирования.

Программа может либо выполняться, либо просто храниться в файле на некотором носителе. Аналогично, преобразование может:

· храниться – в этом случае описание преобразования хранится в некотором объекте и ничем не отличается т других данных;

· действовать – преобразование может взаимодействовать с некоторыми ресурсами АС.

Ресурсы системы, выделенные для действия преобразования, называют доменом. Чтобы инициировать действие преобразования, ему надо передать управление. Преобразование, которому передано управление, называется процессом. Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.

Субъект для реализации преобразования использует информацию, содержащуюся в объекте, т.е. осуществляет доступ к объекту. Существует два основных вида доступа:

 

· чтение – если субъект S получает доступ к объекту О на чтение, то это означает, что производится перенос информации от объекта О к субъекту S – или, возникает информационный поток от О к S (рис.9.1).

 

 

О
r
S


 

 

 

Рис.9.1. Информационный поток от О к S.

 

· запись – если субъект S получает доступ к объекту О на запись, то производится перенос информации от субъекта S к объекту О, т.е. возникает информационный поток от S к О (рис.9.2).

О
w
S

 


Рис.9.2. Информационный поток от S к О.

 

Оба эти вида доступа являются базовыми. Существуют и более сложные варианты: например, активизация процесса, когда субъект S получает доступ к объекту О на активизацию процесса, записанного в О в виде данных. В этом случае для преобразования, описанного в О, формируется домен и этому преобразованию передаётся управление.

Любой субъект сам является объектом относительно некоторого языка. Поэтому, если S – множество всех субъектов в системе, а О – множество всех объектов, то SО.

Аксиома 2. Все вопросы безопасности информации описываются доступами субъектов к объектам.

Данный подход сужает применимость формальной теории, поскольку ограничивается исключительно вопросами архитектуры систем безопасности, не рассматривая специфику их реализации.

Вопрос №2.

Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов, доступных в системе. Принято выделять два основных метода разграничения доступа:

дискреционное и мандатное.

Дискреционным называется разграничение доступа между поименованными субъектами и поименованными объектами.

На практике дискреционное разграничение доступа может быть реализовано, например, с использованием матрицы доступа.

 

Рис. 9.3. Схема матрицы доступа.

 

Как видно из рисунка, матрица доступа определяет права доступа для каждого пользователя по отношению к каждому ресурсу.

Очевидно, что вместо матрицы доступа можно использовать списки полномочий: например, каждому пользователю может быть сопоставлен список доступных ему ресурсов с соответствующими правами, или же каждому ресурсу может быть сопоставлен список пользователей с указанием их прав на доступ к данному ресурсу.

Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности.

Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. При этом все ресурсы АС должны быть классифицированы по уровням секретности.

Принципиальное различие между дискреционным и мандатным разграничением доступа состоит в следующем: если в случае дискреционного разграничения доступа права на доступ к ресурсу для пользователей определяет его владелец, то в случае мандатного разграничения доступа уровни секретности задаются извне, и владелец ресурса не может оказать на них влияния. Сам термин «мандатное» является неудачным переводом слова mandatory – «обязательный».


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.