Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_l_r_3.doc
Скачиваний:
5
Добавлен:
16.09.2019
Размер:
286.21 Кб
Скачать

Лабораторная работа № 3 “ политика безопасности ” Цель работы:

Изучить политику безопасности, формальный подход рассмотрения вопросов теории компьютерной безопасности.

  1. Теоретическое введение

1.1. Понятие политики безопасности

Рассматривая вопросы безопасности информации в АС, можно гово­рить о наличии некоторых "желательных" состояний данных систем. Эти желательные состояния (представленные в терминах модели собственно АС, например в терминах субъектно-объектной модели, которая будет рассмотрена ниже) описывают "защищенность" системы. Понятие "за­щищенности" принципиально не отличается от любых других свойств тех­нической системы, например "надежной работы", и является для системы внешним, априорно заданным. Особенностью понятия "защищенность" является его тесная связь с понятиями "злоумышленник" (как обозначение внешней причины для вывода системы из состояния "защищенности") или "угроза" (понятие, обезличивающее причину вывода системы из защищен­ного состояния действиями злоумышленника).

При рассмотрении понятия "злоумышленник" практически всегда вы­деляется объект его воздействия - часть системы, на которую направлены те или иные его действия ("объект атаки"). Следовательно, можно выде­лить три компонента, связанные с нарушением безопасности системы:

• "злоумышленник" - внешний по отношению к системе источник наруше­ния свойства "безопасность";

• "объект атаки" - часть, принадлежащая системе, на которую злоумыш­ленник производит воздействие;

• "канал воздействия"- среда переноса злоумышленного воздействия.

Интегральной характеристикой защищаемой системы является по­литика безопасности - качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки. Приведем пример. Наиболее часто рассматриваются политики безопасности, связанные с понятием "доступ". Доступ - категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.

Политика безопасности включает:

• множество возможных операций над объектами;

• для каждой пары "субъект, объект" (Si, Оi) множество разрешенных операций, являющееся подмножеством всего множества возможных операций.

Операции связаны обычно с целевой функцией защищаемой систе­мы (т.е. с назначением системы и решаемыми задачами). Например, операции "создание объекта", "удаление объекта", "перенос информации от произвольного объекта к предопределенному объекту" (операция 'чте­ния") и т. д.

Можно сформулировать две аксиомы защищенных АС.

Аксиома 1. В защищенной АС всегда присутствует активный компо­нент (субъект), выполняющий контроль операций субъектов над объектами.

Этот компонент фактически отвечает за реализацию некоторой поли­тики безопасности.

Аксиома 2. Для выполнения в защищенной АС операций над объек­тами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объ­ектами.

В [4] сформулирована аксиома, имеющая фундаментальное значе­ние для всей теории информационной безопасности.

Аксиома 3. Все вопросы безопасности информации в АС описыва­ются доступами субъектов к объектам.

Важно заметить, что политика безопасности выражает в общем слу­чае нестационарное состояние защищенности. Защищаемая система мо­жет изменяться, дополняться новыми компонентами (субъектами, объек­тами, операциями субъектов над объектами). Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процесс изучения свойства защищаемой системы должны быть определе­ны процедуры управления безопасностью.

С другой стороны, нестационарность защищаемой АС, а также во­просы реализации политики безопасности в конкретных конструкциях за­щищаемой системы (например, программирование контролирующего су­бъекта в командах конкретного процессора) предопределяют необходи­мость рассмотрения задачи гарантирования заданной политики безо­пасности.

Итак, резюмируя, можно сказать, что при рассмотрении политики безопасности необходимо решить четыре класса взаимосвязанных задач:

• формулирование и изучение политик безопасности;

• реализация политик безопасности;

• гарантирование заданной политики безопасности;

• управление безопасностью.

Рассмотрим подробно подходы к решению поставленных задач.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]