ТОП 10:

Политики и модели безопасности.



Определив в параграфе 2.1.2 понятие доступа, рассмотрим правила доступа субъектов к объектам в компьютерной системе. Для этого введем понятие политики безопасности. Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

Теперь рассмотрим понятие модели безопасности. В то время, как политика безопасности — это множество требований для конкретной системы, модель безопасности — это абстрактное описание поведения целого класса систем, без рассмотрения конкретных деталей их реализации. В результате, модели безопасности являются полезным инструментарием при разработке определенных политик.

Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом.

Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты, и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа, и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа.

Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков пользователями, чем формальное описание, т.к. для ее понимания не требуется специальных математических знаний. Это снижает уровень помех, создаваемых безопасностью в использовании данной системы. Основным недостатком, однако, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения будет затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятное появления ошибки. Особенно это справедливо для политики безопасности нетривиальных систем, подобных многопользовательским операционным системам.

В результате разработчики (а в дальнейшем и пользователи) безопасных компьютерных систем начали использовать более формальные средства для описания политик безопасности.

Чаще всего в основе формальных политик безопасности лежат модели безопасности. Преимуществом формального описания является отсутствие противоречий политике безопасности, и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности.

2.1.5 Анализ безопасности программ.

Как было показано в первой главе одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи:

- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов РПС(типа антивирусных программ);

- проектирование ВС, архитектура и модель бeзoпаcности которых либо в принципе не допускает существование РПС, либо ограничивает область их активности и возможный ущерб;

- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС и элементов РПС.

Первый подход не может привести к удовлетворительным результатам, т.к. борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами.

Поэтому наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС будем называть анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения. В п.2.3 предлагается предложенный авторами оригинальный подход к формальной постановке задачи анализа безопасности программ и классификация методов анализа безопасности на основе объектно-ориен­тированного подхода.

2.2. Модели безопасности.

На основании материала, изложенного в предыдщем параграфе, нам необходимо разработать формальное описание политик безопасности, используемых при защите вычислительных системы от угроз, описанных нами в параграфе 2.1. Так как мы не будем говорить о какой-то конкретной вычислительной системе, то как было сказано нами в предыдущем параграфе, мы будем говорить не о политиках, а о моделях безопасности.

Для того, чтобы перейти к описанию моделей безопасности, необходимо обозначить принципы их построения, т.е. построить их классификацию. Предлагаемая авторами классификация моделей безопасности построена по принципу используемых в описании модели понятий субъекта и объекта. Данная классификация отражает принципы постепенного семантического уточнения характеристик субъектов и объектов модели. Семантическое уточнение касается как уточнения особенностей описания фундаментальных операций доступа, используемых субъектами системы, так и введения в модель новых типов доступа с соответствующими ограничениями на них. Еще одной важной характеристикой, по которой могут быть классифицированы модели, является характеристики множества субъектов и объектов системы. Классификация моделей безопасности представлена в таблице 2.1.

 

Номер Модели Характеристики типа Субъекта-объекта в модели Операции, Используемые В модели Особенности Операций доступа Субъектов к Объектам Комментарии Модель секретности, Представитель класса Модель Целостности, представитель Класса
Унитарный субъект- Унитарный объект READ, WRITE Обеспечивается хорошее разделение субъектов друг от друга   Модели дискретного доступа Модель Кларка-Вилсона
Множество унитарных субъектов и множество унитарных объектов упорядочены в соответствии с уровнями безопасности сущностей READ, WRITE Ограничения накладывваются на простейшие операции READ, WRITE   Модель Белла-Лападула Модель Биба
В множестве субъектов имеются доверенные субъекты READ, WRITE Доверенные субъекты не подчиняются ограничениям на операции READ, WRITE, определенные в модели 2   Модель доверенных субъектов -
Субъекты выполняются на нескольких устройствах обработки READ, WRITE Операции READ, WRITE могут быть удаленными Удаленный характер операций READ, WRITE может вызвать противоречия в модели 2 Модели распределенных систем(синхронные и асинхронные) -
Переход системы из состояния в состояние в один момент времени может осуществляться под воздействием более одногго субъекта READ, WRITE В один момент времени несколько субъектов могут получить доступ к нескольким объектам   Модели распределенных систем (асинхронные)  
Субъекты модели имеют сложную структуру READ, WRITE, SET ACTIVE SUBJECT Субъект может получить доступ к другому субъекту как к объекту Субъекты модели включают в свое описание объектную часть. По данному принципу строятся системы, основанные на передаче сообщений. Мощность объединения множества субъектов и объектов не постоянна.    
Мощность множеств субъектов и объектов мдели динамически изменяется READ, WRITE, CREATE, DELETE В описание модели включены операции CREATE и DELETE Мощность объединения множества субъектов и объектов не постоянна    
Субъекты могут выполнять специализированные операции над объектами сложной структуры READ, WRITE, CREATE, DELETE, операции над объектами специфической структуры Кроме простейших операций в модели могут появиться операции, направленные на специфичную обработку информации   Модель защищенности сети. Модель MMS.  
Накладываются ограничения на ввод и вывод информации субъектов системы READ, WRITE Ог раничения накладываются на поток информации   Модели невмешательства, модель невыводимости.  
Субъекты и объекты модели имеют вероятностные характеристики READ, WRITE Вероятностные характеристики операций доступа Вероятностные модели    

Таблица 2.1. Классификация моделей безоасности.

Следует отметить, что в настоящем параграфе модели рассматриваются в соответствии с типом угроз, от которых защищают системы, синтезированные на основании данных моделей. В параграфе 2.2.1 рассматриваются модели, защищающие от угрозы раскрытия информации. В параграфе 2.2.2 описаны математические основы моделей контроля целостности информации. На основании данных моделей можно синтезировать политики безопасности используемые в системах, имеющих защиту от атак, связанных с угрозами целостности информации. И, наконец, в параграфе 2.2.3, описаны теоретические принцип синтеза механизмов, используемых при синтезе политик безопасности для систем, предотвращающих угрозы отказ служб.

В соответствии с классификацией, приведенной таблице 1, простейшими моделями являются модели, в описании которых используется понятие унитарного субъекта и объекта. Данным моделям, моделям разграничения доступа, посвящен параграф 2.2.1.1. В моделях дискретного доступа не делается никаких предположений о характеристиках субъектов и объектов системы.

Описание моделей безопасности дано на формальном уровне. Рассуждения и доказательства в основном ведутся в терминах взаимоотношений субъект-объект, описанных нами в первом параграфе.

Необходимо отметить, что в параграфе 2.2.1.3 приведены специализированные модели. Их формальное описание лежит на грани между моделью и политикой безопасности вследствие того, что в него включены особенности систем, для которых данное описание было разработано. Мы отнесли данные описания к моделям безопасности, т.к. данные описания обладают достаточной степенью абстрактности и могут быть перенесены на другие типы систем без потери общности.

В параграфе 2.2.2.2 описана модель Кларка-Вилсона. Данная модель является примером неформальной мoдeли безопасности со всеми ее недостатками и достоинствами.







Последнее изменение этой страницы: 2016-08-14; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 34.205.93.2 (0.012 с.)