Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБиМЗИ-Л7_2012.doc
Скачиваний:
63
Добавлен:
13.11.2019
Размер:
988.67 Кб
Скачать

63

Министерство внутренних дел Российской Федерации

Московский университет

Кафедра информационной безопасности Учебно-научного комплекса информационных технологий

УТВЕРЖДАЮ

Начальник кафедры информационной безопасности

полковник милиции

К.К. Борзунов

"_____" ____________ 2010 г.

Автор: Кадулин Владимир Елизарович

Фондовая лекция № 7 (Л. 7.1, 7.2, 7.3)

по учебной дисциплине «ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ»

(специальность 090103.65 – «Организация и технология защиты информации»)

Тема 7. Математические модели анализа политики безопасности информации

Обсуждена и одобрена на заседании кафедры информационной безопасности

(протокол № 9 от 12.03.2010 г.).

Москва – 2010

ПЛАН ЛЕКЦИИ

ВВЕДЕНИЕ

1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

1.1. Понятие политики безопасности.

1.2. Понятия доступа и монитора безопасности.

1.3. Понятие ядра безопасности.

2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ АНАЛИЗА ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.

2.1. Модель матрицы доступов Харрисона-Руззо-Ульмана.

2.2. Типизованная матрица доступов.

2.3. Модель распространения прав доступа Take-Grant.

2.4. Модель Харрисона-Руззо-Ульмана.

3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ МАНДАТНОЙ ПОЛИТИКИ УПРАВЛЕНИЯ ДОСТУПОМ.

3.1. Классическая модель системы безопасности Белла-ЛаПадула.

3.2. Модель безопасности Мак-Лина (безопасная функция перехода).

3.3. Модель совместного доступа с уполномоченными объектами.

3.4. Решетка мандатных моделей безопасности.

3.5. Применение мандатных моделей безопасности.

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

Введение

Политика безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

Что касается математических моделей политики безопасности, то при их разработке в 70-х годах 20-го столетия авторы понимали под политикой безопасности правила и организацию ограничения и разграничения доступа к информации автоматизированных систем (АС)

В настоящей теме рассматриваются наиболее известные и признанные математические модели безопасности при реализации дискреционного доступа к ресурсам (модель матрицы доступов HRU, модель распространения прав доступа Take-Grant, модель Харрисона-Руззо-Ульмана). Особенности практического применения моделей безопасности при реализации дискреционного доступа к ресурсам.

Модели безопасности при реализации мандатного доступа к ресурсам: классическая модель системы безопасности Белла-ЛаПадула, модель безопасности Мак-Лина, модель совместного доступа с уполномоченными объектами, решетка мандатных моделей безопасности. Особенности практического применения мандатных моделей безопасности.

Политика безопасности является интегральной характеристикой защищаемой системы. Другими словами политика безопасности представляет собой качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.

1. Основные понятия и определения политики безопасности информации.

1.1. Понятие политики безопасности

Рассматривая вопросы безопасности информации в автоматизированных системах (АС), можно гово­рить о наличии некоторых "желательных" состояний данных систем. Эти желательные состояния описывают "защищенность" системы. Понятие "за­щищенности" является для системы внешним, априорно заданным. Особенностью понятия "защищенность" является его тесная связь с понятиями "злоумышленник" (как обозначение внешней причины для вывода системы из состояния "защищенности") или "угроза" (понятие, обезличивающее причину вывода системы из защищен­ного состояния действиями злоумышленника).

При рассмотрении понятия "злоумышленник" практически всегда вы­деляется объект его воздействия - часть системы, на которую направлены те или иные его действия ("объект атаки").

Можно выде­лить три компонента, связанные с нарушением безопасности системы:

1)"злоумышленник"- внешний по отношению к системе источник наруше­ния свойства "безопасность";

2) "объект атаки"- часть, принадлежащая системе, на которую злоумыш­ленник производит воздействие;

3) "канал воздействия"- среда переноса злоумышленного воздействия.

Политика безопасности является интегральной характеристикой защищаемой системы. Другими словами политика безопасности представляет собой качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.

Описание политики безопасности может включать или учитывать свойства злоумышленника и объекта атаки. Например, наиболее часто рассматриваются политики безопасности, связанные с понятием "доступ".

Доступ - категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами.

Политика безопасности включает:

1) множество возможных операций над объектами;

2) для каждой пары "субъект, объект" (si,oj) множество разрешенных операций, являющееся подмножеством всего множества возможных операций.

Эти операции связаны, как правило, с целевой функцией защищаемой систе­мы (т.е. с назначением системы и решаемыми задачами).

Например, операции "создание объекта", "удаление объекта", "перенос информации от произвольного объекта к предопределенному объекту" (операция "чте­ния") и т. д.

Можно сформулировать две аксиомы защищенных АС,

Аксиома 1. В защищенной АС всегда присутствует активный компо­нент (субъект), выполняющий контроль операций субъектов над объектами.

Этот субъект фактически отвечает за реализацию некоторой поли­тики безопасности.

Аксиома 2. Для выполнения в защищенной АС операций над объек­тами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объ­ектами.

Следует отметить, что для всей теории информационной безопасности имеет фундаментальное значе­ние аксиома:

Аксиома 3. Все вопросы безопасности информации в АС описыва­ются доступами субъектов к объектам.

Важно заметить, что в общем слу­чае, политика безопасности выражает нестационарное состояние защищенности. Защищаемая система мо­жет изменяться, дополняться новыми компонентами (субъектами, объек­тами, операциями субъектов над объектами).

Становится очевидным, что политика безопасности должна быть поддержана во времени и, следовательно, в процесс изучения свойства защищаемой системы, должны быть определе­ны процедуры управления безопасностью.

С другой стороны, нестационарность защищаемой АС, а также во­просы реализации политики безопасности в конкретных конструкциях за­щищаемой системы (например, программирование контролирующего су­бъекта в командах конкретного процессора) предопределяют необходи­мость рассмотрения задачи гарантирования заданной политики безо­пасности.

Итак, резюмируя, следует отметить, что при рассмотрении политики безопасности необходимо решить четыре класса взаимосвязанных задач:

1) формулирование и изучение политик безопасности;

2) реализация политик безопасности;

3) гарантирование заданной политики безопасности;

4) управление безопасностью.

Представляется целесообразным более подробно рассмотреть подходы к решению поставленных задач.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]