Модель информационных потоков. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модель информационных потоков.



Формально записана в терминах теории множеств. В модели присутствуют объекты и атрибуты, что позволяет определить информационные потоки. Управление досту­пом осуществляется на основе атрибутов объекта. Изменением состояния является изменение соотношения между объектами и атрибутами.

Вероятностная модель.

В модели присутствуют субъекты, объекты и их вероятностные характеристики. В рамках модели рассмат­риваются операции доступа субъектов к объектам READ и WRITE. Опе­рации доступа также имеют вероятностные характеристики.

Модель элементарной защиты.

Предмет защиты помещен в замкнутую и однородную защищенную оболочку, называемую преградой. Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Вводятся вероятность непреодоления преграды нарушителем Р СЗИ, вероятность обхода преграды нарушителем Р обх, и вероятность преодоления преграды нарушителем за время, меньшее времени жизни информации Р нр. Для введенной модели нарушителя показано, что

Р СЗИ = min [(1-Р нр)(1-Р обх)],

что является иллюстрацией принципа слабейшего звена. Развитие моде­ли учитывает вероятность отказа системы и вероятность обнаружения и блокировки действий нарушителя.

Модель системы безопасности с полным перекрытием.

От­мечается, что система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути про­никновения в систему. Модель описана в терминах теории графов. Сте­пень обеспечения безопасности системы можно измерить, используя лингвистические переменные. В базовой системе рассматривается на­бор защищаемых объектов, набор угроз, набор средств безопасности, набор уязвимых мест, набор барьеров.

Модель гарантированно защищенной системы обработки информации.

В рамках модели функционирование системы описывается после­довательностью доступов субъектов к объектам. Множество субъектов яв­ляется подмножеством множества объектов. Из множества объектов вы­делено множество общих ресурсов системы, доступы к которым не могут привести к утечке информации. Все остальные объекты системы являют­ся порожденными пользователями, каждый пользователь принадлежит множеству порожденных им объектов. При условиях, что в системе суще­ствует механизм, который для каждого объекта устанавливает породив­шего его пользователя; что субъекты имеют доступ только к общим ресурсам системы и к объектам, порожденным ими, и при отсутствии обходных путей политики безопасности модель гарантирует невозможность утечки информации и выполнение политики безопасности.

Субъектно-объектная модель.

В рамках модели все вопро­сы безопасности описываются доступами субъектов к объектам. Выделены множества объектов и субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект (объекты), т.е. состо­яние объекта влияет на состояние субъекта. В модели присутствует спе­циализированный субъект - монитор безопасности субъектов (МБС), ко­торый контролирует порождение субъектов. Показана необходимость со­здания и поддержки изолированной программной среды.

Рассмотренные модели можно классифицировать следующим образом:

· модели разграничения доступа, построенные по принципу предоставления прав;

· модели разграничения доступа, построенные на основе принципов теории информации Шеннона;

· модели разграничения доступа, построенные на основе теории вероятностей.

 

Модели разграничения доступа, построенные по принципу предоставления прав, являются самой естественной основой для построения политик разграничения доступа. Система, политика безопасности которой построена на основании данного принципа, впервые была описана в литературе в середине шестидесятых годов.

Основными типами моделей, построенных на предоставлении прав, являются модели дискреционного (избирательного) и мандатного (полномочного) доступа. Модели данного типа используются в большинстве реальных систем и в РД Гостехкомисси РФ, поэтому более подробно рассмотрим модели безопасности, относящиеся к этим классам моделей.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 235; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.133.228 (0.009 с.)