Характеристика моделей безопасности
Рассмотрим общие принципы построения математических моделей безопасности вычислительных систем.
Обычно модель безопасности состоит из двух компонентов: системного компонента и компонента безопасности. Данные компоненты находят свое отражение в характеристиках субъектов и объектов системы.
Системный компонент определяет функциональные требования к вычислительной системе в контексте модели безопасности. Отсутствие или некорректное определение компонента безопасности ведет к некорректной цели анализа. Современное состояние науки определяет понятие компонента безопасности несколькими способами. Но в основе всех компонентов безопасности (относятся данные модели к целостности, раскрытию или отказу в обслуживании) лежит идея о том, что доступ (по чтению, записи, исполнению и т.д.) к информации должен получать только пользователь (или процесс, действующий в его интересах), который должен быть авторизован для этого.
С другой стороны, компонент безопасности определяет понятие безопасности, используемое в модели. Соответствие анализируемой модели реальности определяется уровнем абстрактности системного компонента. Недостаточная детализация данного компонента ведет к тому, что модель системы безопасности не отражает реальной системы, и как следствие, делать выводы о реальной безопасности системы на основании данной модели не представляется возможным. С другой стороны, чрезмерная сложность системного компонента ведет как к увеличению времени на формальный анализ системы, так и к непереносимости доказательства безопасности модели на более широкий круг систем.
Для того чтобы перейти к описанию моделей безопасности, необходимо обозначить принципы их построения, то есть построить их классификацию. Предлагаемая авторами классификация моделей безопасности построена по принципу используемых в их описании понятий субъекта и объекта. Данная классификация отражает принципы постепенного семантического уточнения характеристик субъектов и объектов модели. Семантическое уточнение касается как уточнения особенностей описания фундаментальных операций доступа, используемых субъектами системы, так и введения в модель новых типов доступа с соответствующими ограничениями на них. Данное уточнение ведет к постепенному усложнению системного компонента модели.
В таблице продемонстрированы модели как для угроз раскрытия, так и для угроз целостности. Соответствующие модели отличаются компонентом безопасности и в основном совпадают в системном компоненте. Следовательно, и это будет показано далее, доказательство безопасности соответствующих моделей будет во многом аналогично. Разница проявится в инверсии требований безопасности, что вызвано различными компонентами безопасности, принятыми в модели. Классификация моделей безопасности представлена в таблице 11.1.
Таблица 11.1
Классификация моделей безопасности
Компонент безопасности | Системный компонент | Типы доступа, используемые в модели | Особенности операций доступа субъекта к объектам | Комментарии | Модель секретности, представитель класса | Модель целостности, представитель класса |
Отсутсвует | Отсутсвует | READ, WRITE | Обеспечивается хорошее разеление субъектов друг от друга | Модели дискреционного доступа | ||
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Отсутсвует | READ, WRITE | Ограничения накладываются на простейшие операции READ, WRITE | Модель Белла-Лападула | Модель Биба | |
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | В множестве субъектов имеются доверенные субъекты | READ, WRITE | Доверенные субъекты не подчиняются ограничениям на операции READ, WRITE, определенные в модели 2 | Модель доверенных субъектов | ||
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Субъекты выполняются на нескольких устройствах обработки | READ, WRITE | Операции READ, WRITE могут быть удаленными | Удаленный характер операций READ, WRITE может вызвать противоречия в модели 2 | Модели распределенных систем (синхронные и асинхронные) | |
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Переход системы из состояния в состояние в один момент времени может осуществляться под воздействием более одного субъекта | READ, WRITE | В один момент времени несколько субъектов могут получить доступ к нескольким объектам | Модели распределенных систем (асинхронные) | ||
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Субъекты модели имеют сложную структуру и имеют объектную часть | READ, WRITE, SET ACTIVE SUBJECT | Субъект может получить доступ к другому субъекту как к объекту | Субъекты модели включают в свое описание объектную часть. По данному принципу строятся системы, основанные на передаче сообщений. Мощность объединения множества субъектов и объектов постоянна. Мощность множества субъектов и объектов не постоянна | ||
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Мощность множеств субъектов и объектов модели динамически изменяется | READ, WRITE, CREATE, DELETE | В описание модели включены операции CREATE и DELETE | Мощность объединения множества субъектов и объектов не постоянна | ||
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности | Субъекты могут выполнять специализированные операции над объектами сложной структуры | READ, WRITE, CREATE, DELETE, операции над объектами специфической структуры | Кроме простейших операций в модели могут появиться операции, направленные на специфичную обработку информации | Модель защищенности сети Модель MMS | ||
Накладываются ограничения на ввод и вывод информации субъектов системы | READ, WRITE | Ограничения накладываются на поток информации | Модели невмешательства, Модель невыводимости | |||
Субъекты и объекты модели имеют вероятностные характеристики | READ, WRITE | Вероятностные характеристики операций доступа | Вероятностные модели |
Выводы
Формирование политики и ее реализация в виде модели являются очень важными задачами для защищенных компьютерных систем. Правила политики безопасности определяют санкционированные (или несанкционированные) доступа для монитора безопасности. Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам.
В связи с этим к вопросу формирования политики безопасности следует отнестись самым серьезным образом.
Вопросы для самоконтроля
1. Что понимается под политикой безопасности?
2. В чем заключается разница между политикой безопасности и ее моделью?
3. В чем заключается разница между формальными и неформальными моделями политик безопасности?
4. Перечислите известные Вам модели политик безопасности.
Дата добавления: 2020-10-14; просмотров: 411;