Курс лекций Защита Информации/Формальная модель нарушителя

Материал из testwiki
Перейти к навигации Перейти к поиску

Шаблон:Курс лекций Защита Информации/Текст с двух сторон Опишем модель нарушителя на формальном теоретико-множественном языке.

Уровни возможностей нарушителя

В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.

I уровень

Отсутствие полноценного доступа к ресурсам [[../Основные понятия и определения#Автоматизированная система|АС]], нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.

II уровень

У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.

III уровень

Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.

IV уровень

Определяется возможностью управления функционированием [[../Основные понятия и определения#Автоматизированная система|АС]], например, изменять состав, конфигурацию и другие параметры оборудования.

V уровень

Определяется возможностью доступа к [[../Основные понятия и определения#Средство защиты информации (СЗИ)| СЗИ]].

Группа нарушителя Уровень
Конкуренты II-IV
Преступники II-IV
Привилегированные пользователи V
Технический персонал I-II
Пользователи II
Лица, имеющие разовый доступ II-IV

Так же следует отметить, что бывшие сотрудники организации, эксплуатирующую [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)| АСЗИ]], могут работать в интересах конкурентов или криминальных групп.

Формальная модель

Пусть A — конечный алфавит. Пусть B — множество слов конечной длины в алфавите A. Пусть в A, свою очередь, задан Y — язык, набор правил для создания верных слов: B={b1....bn}. В рамках формальной модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.

Объект

Шаблон:Курс лекций Защита Информации/Определение O={o1,...on} — множество объектов.

Объекты

O

и

O

называются тождественными в момент времени

t

, если они совпадают как слова записанные в одном языке.

Субъект

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:

  • храниться;
  • действовать.

В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение: Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Определение

S={s1,...,sm} — множество субъектов.

Субъекты

S

и

S

называются тождественными в момент времени

t

, если попарно тождественны все ассоциированные с ними объекты.

Преположим sS и oO. Тогда

S (write)O

S (read)O

S (delete)O

Все вопросы информационной безопасности описываются доступом субъектов к объектам.

Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.

Пространство системы

Множество всех графов (O,S) системы называется фазовым пространством системы Ψ={G}. Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:

  • {L} — подмножество разрешенных (legal) траекторий
  • {N} — подмножество запрещенных (not legal) траекторий.

Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества {N}.

Априорно существует некое правило или условие отделения субъектов от объектов.

Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).

Шаблон:Курс лекций Защита Информации/Определение

Create (S , O ) S.

S - пораждающий субъект

O - объект-источник

Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.

St + Ot  S'(t+1)

С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние. Шаблон:Курс лекций Защита Информации/Определение

Subject (S): Ot   O'(t+1)

Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.

Поток

Шаблон:Курс лекций Защита Информации/Определение
Файл:Ponyatie potoka.jpg
Понятие потока

Доступ

Шаблон:Курс лекций Защита Информации/Определение

Правило разгранечения доступа субъекта S к объекту O это формально описанные потоки принадлежащие {L} - подмножеству разрешенных потоков.

Монитор безопасности потоков (монитор обращений)

Шаблон:Курс лекций Защита Информации/Определение

Виды мониторов обращений

  • Индикаторный: устанавливает факт обращения субъекта к объекту.
  • Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта O любого субъекта S к объекту O и обратно, существует ассоциированный с монитором обращений объект O тождественный объекту O.

Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений. Шаблон:Курс лекций Защита Информации/Определение Шаблон:Курс лекций Защита Информации/Текст с двух сторон

Шаблон:BookCat