Курс лекций Защита Информации/Формальная модель нарушителя
Шаблон:Курс лекций Защита Информации/Текст с двух сторон Опишем модель нарушителя на формальном теоретико-множественном языке.
Уровни возможностей нарушителя
В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.
I уровень
Отсутствие полноценного доступа к ресурсам [[../Основные понятия и определения#Автоматизированная система|АС]], нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.
II уровень
У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.
III уровень
Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.
IV уровень
Определяется возможностью управления функционированием [[../Основные понятия и определения#Автоматизированная система|АС]], например, изменять состав, конфигурацию и другие параметры оборудования.
V уровень
Определяется возможностью доступа к [[../Основные понятия и определения#Средство защиты информации (СЗИ)| СЗИ]].
| Группа нарушителя | Уровень |
|---|---|
| Конкуренты | II-IV |
| Преступники | II-IV |
| Привилегированные пользователи | V |
| Технический персонал | I-II |
| Пользователи | II |
| Лица, имеющие разовый доступ | II-IV |
Так же следует отметить, что бывшие сотрудники организации, эксплуатирующую [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)| АСЗИ]], могут работать в интересах конкурентов или криминальных групп.
Формальная модель
Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формальной модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.
Объект
Шаблон:Курс лекций Защита Информации/Определение = — множество объектов.
Объекты
и
называются тождественными в момент времени
, если они совпадают как слова записанные в одном языке.
Субъект
Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:
- храниться;
- действовать.
В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение: Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Определение
= — множество субъектов.
Субъекты
и
называются тождественными в момент времени
, если попарно тождественны все ассоциированные с ними объекты.
Преположим и . Тогда
Все вопросы информационной безопасности описываются доступом субъектов к объектам.
Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.
Пространство системы
Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:
- — подмножество разрешенных (legal) траекторий
- — подмножество запрещенных (not legal) траекторий.
Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества .
Априорно существует некое правило или условие отделения субъектов от объектов.
Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).
Шаблон:Курс лекций Защита Информации/Определение
Create ( , ).
- пораждающий субъект
- объект-источник
Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.
+
С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние. Шаблон:Курс лекций Защита Информации/Определение
Subject :
Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.
Поток
Шаблон:Курс лекций Защита Информации/Определение
Доступ
Шаблон:Курс лекций Защита Информации/Определение
Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков.
Монитор безопасности потоков (монитор обращений)
Шаблон:Курс лекций Защита Информации/Определение
Виды мониторов обращений
- Индикаторный: устанавливает факт обращения субъекта к объекту.
- Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к объекту и обратно, существует ассоциированный с монитором обращений объект тождественный объекту .
Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений. Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Текст с двух сторон