Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
311
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

Глава 3 политика безопасности

3.1. Понятие политики безопасности

Рассматривая вопросы безопасности информации в АС, можно гово­рить о наличии некоторых "желательных" состояний данных систем. Эти желательные состояния (представленные в терминах модели собственно АС, например в терминах субъектно-объектной модели, которая будет рассмотрена ниже) описывают "защищенность" системы. Понятие "за­щищенности" принципиально не отличается от любых других свойств тех­нической системы, например "надежной работы", и является для ристёмы внешним, априорно заданным. Особенностью понятия "защищенность" является его тесная связь с понятиями "злоумышленник" (как обозначение внешней причины для вывода системы из состояния "защищенности") или "угроза" (понятие, обезличивающее причину вывода системы из защищен­ного состояния действиями злоумышленника), которое было рассмотрено в гл.1.

При рассмотрении понятия "злоумышленник" практически всегда, вы­деляется объект его воздействия - часть системы, на которую направлены те или иные его действия ("объект атаки"). Следовательно, можно выде­лить три компонента, связанные с нарушением безопасности системы:

  • "злоумышленник"- внешний по отношению к системе источник наруше­ния свойства "безопасность";

  • "объект атаки"- часть, принадлежащая системе, на которую злоумыш­ленник производит воздействие;

  • "канал воздействия"- среда переноса злоумышленного воздействия.

Интегральной характеристикой защищаемой системы является по­литика безопасности -качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки. Приведем пример. Наиболее часто рассматриваются политики безопасности, связанные с понятием "доступ". Доступ - категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.

Политика безопасности включает:

  • множество возможных операций над объектами;

  • для каждой пары "субъект, объект" (Si, Оj,) множество разрешенных операций, являющееся подмножеством всего множества возможных операций.

Операции связаны обычно с целевой функцией защищаемой систе­мы (т.е. с назначением системы и решаемыми задачами). Например, операции "создание объекта", "удаление объекта", "перенос информации от произвольного объекта к предопределенному объекту" (операция "чте­ния") и т.д.

Можно сформулировать две аксиомы защищенных АС.

Аксиома 1. В защищенной АС всегда присутствует активный компо­нент (субъект), выполняющий контроль операций субъектов над объектами.

Этот компонент фактически отвечает за реализацию некоторой поли­тики безопасности.

Аксиома 2. Для выполнения в защищенной АС операций над объек­тами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объ­ектами.

В [4] сформулирована аксиома, имеющая фундаментальное значе­ние для всей теории информационной безопасности.

Аксиома 3. Все вопросы безопасности информации в АС описыва­ются доступами субъектов к объектам.

Важно заметить, что политика безопасности выражает в общем слу­чае нестационарное состояние защищенности. Защищаемая система мо­жет изменяться, дополняться новыми компонентами (субъектами, объек­тами, операциями субъектов над объектами). Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процесс изучения свойства защищаемой системы должны быть определе­ны процедуры управления безопасностью.

С другой стороны, нестационарность защищаемой АС, а также во­просы реализации политики безопасности в конкретных конструкциях за­щищаемой системы (например, программирование контролирующего су­бъекта в командах конкретного процессора) предопределяют необходи­мость рассмотрения задачи гарантирования заданной политики безо­пасности.

Итак, резюмируя, можно сказать, что при рассмотрении политики безопасности необходимо решить четыре класса взаимосвязанных задач:

  • формулирование и изучение политик безопасности;

  • реализация политик безопасности;

  • гарантирование заданной политики безопасности;

  • управление безопасностью.

Рассмотрим подробно подходы к решению поставленных задач.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]