Характеристика моделей безопасности


Рассмотрим общие принципы построения математических моделей безопасности вычислительных систем.

Обычно модель безопасности состоит из двух компонентов: системного компонента и компонента безопасности. Данные компоненты находят свое отражение в характеристиках субъектов и объектов системы.

Системный компонент определяет функциональные требования к вычислительной системе в контексте модели безопасности. Отсутствие или некорректное определение компонента безопасности ведет к некорректной цели анализа. Современное состояние науки определяет понятие компонента безопасности несколькими способами. Но в основе всех компонентов безопасности (относятся данные модели к целостности, раскрытию или отказу в обслуживании) лежит идея о том, что доступ (по чтению, записи, исполнению и т.д.) к информации должен получать только пользователь (или процесс, действующий в его интересах), который должен быть авторизован для этого.

С другой стороны, компонент безопасности определяет понятие безопасности, используемое в модели. Соответствие анализируемой модели реальности определяется уровнем абстрактности системного компонента. Недостаточная детализация данного компонента ведет к тому, что модель системы безопасности не отражает реальной системы, и как следствие, делать выводы о реальной безопасности системы на основании данной модели не представляется возможным. С другой стороны, чрезмерная сложность системного компонента ведет как к увеличению времени на формальный анализ системы, так и к непереносимости доказательства безопасности модели на более широкий круг систем.

Для того чтобы перейти к описанию моделей безопасности, необходимо обозначить принципы их построения, то есть построить их классификацию. Предлагаемая авторами классификация моделей безопасности построена по принципу используемых в их описании понятий субъекта и объекта. Данная классификация отражает принципы постепенного семантического уточнения характеристик субъектов и объектов модели. Семантическое уточнение касается как уточнения особенностей описания фундаментальных операций доступа, используемых субъектами системы, так и введения в модель новых типов доступа с соответствующими ограничениями на них. Данное уточнение ведет к постепенному усложнению системного компонента модели.

В таблице продемонстрированы модели как для угроз раскрытия, так и для угроз целостности. Соответствующие модели отличаются компонентом безопасности и в основном совпадают в системном компоненте. Следовательно, и это будет показано далее, доказательство безопасности соответствующих моделей будет во многом аналогично. Разница проявится в инверсии требований безопасности, что вызвано различными компонентами безопасности, принятыми в модели. Классификация моделей безопасности представлена в таблице 11.1.


Таблица 11.1

Классификация моделей безопасности

Компонент безопасности Системный компонент Типы доступа, используемые в модели Особенности операций доступа субъекта к объектам Комментарии Модель секретности, представитель класса Модель целостности, представитель класса
Отсутсвует Отсутсвует READ, WRITE Обеспечивается хорошее разеление субъектов друг от друга   Модели дискреционного доступа  
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Отсутсвует READ, WRITE Ограничения накладываются на простейшие операции READ, WRITE   Модель Белла-Лападула Модель Биба
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности В множестве субъектов имеются доверенные субъекты READ, WRITE Доверенные субъекты не подчиняются ограничениям на операции READ, WRITE, определенные в модели 2   Модель доверенных субъектов  
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Субъекты выполняются на нескольких устройствах обработки READ, WRITE Операции READ, WRITE могут быть удаленными Удаленный характер операций READ, WRITE может вызвать противоречия в модели 2 Модели распределенных систем (синхронные и асинхронные)  
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Переход системы из состояния в состояние в один момент времени может осуществляться под воздействием более одного субъекта READ, WRITE В один момент времени несколько субъектов могут получить доступ к нескольким объектам   Модели распределенных систем (асинхронные)  
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Субъекты модели имеют сложную структуру и имеют объектную часть READ, WRITE, SET ACTIVE SUBJECT Субъект может получить доступ к другому субъекту как к объекту Субъекты модели включают в свое описание объектную часть. По данному принципу строятся системы, основанные на передаче сообщений. Мощность объединения множества субъектов и объектов постоянна. Мощность множества субъектов и объектов не постоянна    
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Мощность множеств субъектов и объектов модели динамически изменяется READ, WRITE, CREATE, DELETE В описание модели включены операции CREATE и DELETE Мощность объединения множества субъектов и объектов не постоянна    
Множество субъектов и множество объектов упорядочены в соответствии с уровнями безопасности Субъекты могут выполнять специализированные операции над объектами сложной структуры READ, WRITE, CREATE, DELETE, операции над объектами специфической структуры Кроме простейших операций в модели могут появиться операции, направленные на специфичную обработку информации   Модель защищенности сети Модель MMS  
Накладываются ограничения на ввод и вывод информации субъектов системы   READ, WRITE Ограничения накладываются на поток информации   Модели невмешательства, Модель невыводимости  
Субъекты и объекты модели имеют вероятностные характеристики   READ, WRITE Вероятностные характеристики операций доступа Вероятностные модели    

Выводы

Формирование политики и ее реализация в виде модели являются очень важными задачами для защищенных компьютерных систем. Правила политики безопасности определяют санкционированные (или несанкционированные) доступа для монитора безопасности. Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам.

В связи с этим к вопросу формирования политики безопасности следует отнестись самым серьезным образом.

 

Вопросы для самоконтроля

1. Что понимается под политикой безопасности?

2. В чем заключается разница между политикой безопасности и ее моделью?

3. В чем заключается разница между формальными и неформальными моделями политик безопасности?

4. Перечислите известные Вам модели политик безопасности.

 




Дата добавления: 2020-10-14; просмотров: 404;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.