Интеллектуальные компьютерные технологии защиты информации
Схематическая модель — формально записана в терминах теории множеств и теории предикатов. Для управления доступом используется матрица доступа со строгой типизацией ресурсов. Для изменения прав доступа применяется аппарат копирования меток доступа.
Иерархическая модель - формально записана в терминах теории предикатов. Описывает управление доступом для параллельных вычислений, при этом упра
вление доступом основывается на вычислении предикатов.
Модель безопасных спецификаций - формально описана в аксиоматике Хоара. Определяет количество информации, необходимое для раскрытия системы защиты в целом. Управление доступом на основании классификации пользователей. Понятие механизма изменения состояний не применяется.
Модель информационных потоков — формально записана в терминах теории множеств. В модели присутствуют объекты и атрибуты, что позволяет определить информационные потоки. Управление доступом осуществляется на основе атрибутов объектов. Изменения состояния является изменением соотношения между объектами и атрибутами.
Вероятностные модели — в модели присутствуют субъекты, объекты и их вероятностные характеристики. Рассматриваются операции доступа субъектов к объектам READ и WRITE. Операции доступа также имеют вероятностные характеристики.
Модель элементарной защиты. Предмет защиты помещён в замкнутую и однородную защищённую оболочку, называемую преградой. Информация со временем стареет и цена её уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление нарушителем преграды над временем жизни информации. Вводится вероятность не преодоления преграды нарушителем (РСЗИ ), вероятность обхода преграды нарушителем (Робх), вероятность преодоления защиты нарушителем за время меньшее времени жизни информации (Рнр). Для введенной модели нарушителя показано, что Рсзи = min [(1-Рнр)(1-РОбх)], что является иллюстрацией принципа слабейшего звена. Развитие модели учитывает вероятность отказа системы и вероятность обнаружения блокировки действий нарушителя.
Модель системы безопасности с полным перекрытием. Отмечается, что система безопасности должна иметь по крайней мере одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему. Модель описывается в терминах теории графов. Степень обеспечения безопасности системы можно измерить, используя лингвистические переменные. В базовой системе рассматривается набор защищаемых объектов, набор угроз, набор средств безопасности, набор уязвимых мест, а также набор барьеров.
Модель гарантированно защищённой системы обработки информации. В рамках модели функционирование системы описывается последовательностью доступов субъектов к объектам. Множество субъектов является подмножеством множества объектов. Из множества объектов выделено множество общих ресурсов системы, доступ к которым не может привести к утечке информации. Все остальные объекты системы являются порождёнными пользователями, каждый пользователь принадлежит множеству порождённых им объектов. При условиях, что в системе существует механизм, который для каждого объекта устанавливает породившего его пользователя, что субъекты имеют доступ только к общим ресурсам системы и к объектам, порождённым ими и при отсутствии обходных путей политики безопасности модель гарантирует невозможность утечки информации и выполнение политики безопасности.
Субъектно-объектная модель. В рамках модели все вопросы безопасности описываются доступами субъектов к объектам. Выделены множество объектов и множество субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект или объекты, т.е. состояние объекта влияет на состояние субъекта. В модели присутствует специализированный субъект - монитор безопасности субъектов, который контролирует порождение субъектов. Показана необходимость создания и поддержки изолированной программной среды.
2.6.2 Модель пятимерного пространства безопасности Хардстона
Модель использует пятимерное пространство безопасности для моделирования процессов установления полномочий и организации доступа на их основании.
Модель имеет 5 наборов:
A- набор установленных полномочий; U - набор установленных пользователей; Е - набор установленных операций; R - набор установленных ресурсов; S - набор установленных состояний.
Доступ рассматривается как ряд запросов, осуществляющих пользование и для осуществления операций Е над ресурсами R , в то время когда система находится в состоянии R.
Запрос на доступ - это кортеж: q = {u, e, R, s}.
Величины U и S задаются системой, таким образом запрос на доступ есть подпространство четырехмерной проекции пространства безопасности. Запросы получают право на доступ в том случае когда они полностью заключены в соответствующее под пространство. Процесс организации доступа можно описать следующим алгоритмом.
Для запроса q = {U, R, A} - набора U' вполне определенных групп пользователей, набора R' вполне определенных ресурсов и набора А' - правильно установленных полномочий процесс организации доступа состоит из следующих процедур:
1. Вызвать все вспомогательные программы, необходимые для предварительного принятия решений.
2. Определить из U те группы пользователей, которые принадлежат группе U. Затем выбрать из Р спецификации полномочий, которые соответствует выделенной группе пользователей. Этот набор полномочий F(U) определяет полномочия пользователя U.
3. Определить из Р набор F(Е) полномочий, которые устанавливают Е как основную операцию. Этот набор называется привилегией операции Е.
4. Определить из Р набор F(R) (привилегия единичного ресурса R) полномочий, которые определяют поднабор ресурсов из R', имеющего общие элементы с запрашиваемой единицей ресурса R. Полномочия, которые являются общими для 3-х привилегий в шагах 2, 3, 4 образуют D(q) – домен полномочий для запроса q:
D(q) = F(U)^F(E)*F(R).
5. Удостовериться, что запрашиваемый ресурс R полностью включается в D(q), т.е. любой элемент из R должен содержаться в некоторой единице ресурса, которая определена в домене полномочий D(q).
6. Осуществить разбиение набора D(q) на эквивалентные классы так, чтобы 2 полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса. Для любого такого класса логическая операция ИЛИ или И выполняется с условием доступа элементов любого класса. Новый набор полномочий:
А. Один на единицу ресурса, указанную в D(q) есть F(u, q)
Б. Фактическая привилегия пользователя и по отношению к запросу q.
7.Вычислить ЕАС, условие фактического доступа соответствующую запросу q, осуществляя логическое И (ИЛИ) над условиями доступа членов F(u, q). Операция И (ИЛИ) выполнение над которой перекрывает единицу запрашиваемого ресурса.
8. Оценить ЕАС и принять решение о доступе: А. Разрешить доступ к R, если R перекрывается. Б. Отказать в доступе в противном случае.
9. Произвести запись необходимых событий.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
- Автоматическая система регулирования промышленного кондиционера
- Аппаратное и программное обеспечение простых микропроцессорных систем
- Контекстные диаграммы отпуска товара со склада
- Внешняя память компьютера. Работа с таблицами в EXCEL и MS WORD
- Разработка подсистемы учета успеваемости студентов Байкальского государственного университета экономики и права
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности