Главная стр 1
скачать
ИБ10. Основные положения теории ИБ ИС
Теоретические основы информационной безопасности ИС.

Основные понятия.

Введем основные понятия, используемые в дальнейших рассуждениях. Для того, чтобы начать обсуждение основных теоретических принципов синтеза и анализа защищенных систем, нам необходимо разобраться в вопросе "от чего нам следует защищать компьютерную систему". Для этого необходимо выделить и рассмотреть основные типы угроз (2.1.1). После этого мы определяем понятия субъектов, объектов и операций (2.1.2). Далее введем понятия уровней безопасности в системе. При применении данного понятия к субъектам и объектам системы получим понятия доверия и секретности (2.1.3). На основании данных определений рассмотрим формальное и неформальное описание правил доступа субъектов системы к объектам, в основе которых лежат политики и модели безопасности (2.1.4).



2.1.1 Основные угрозы ВС.

Для лучшего понимания возможных угроз и соотнесения их со средствами компьютерной защиты исследователи предложили выделить три различных типа угроз. А именно, было отмечено, что наиболее общие угрозы вычислительным системам могут быть рассмотрены как относящиеся к раскрытию, целостности или отказу служб вычислительной системы.



Угроза раскрытия.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин "утечка".

За последние два десятилетия в сферах компьютерной безопасности большое внимание уделялось угрозе раскрытия. Фактически, подавляющее большинство исследований и разработок в области компьютерной безопасности было сосредоточено на угрозах раскрытия. Одной из причин этого являлось значение, которое правительства придавали противостоянию этой угрозе.

Угроза целостности.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, мы говорим, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных).

До недавнего времени условно считалось, что правительства сосредотачивались на раскрытии, а деловые круги касались целостности. Однако, обе эти среды бы быть более или менее связаны каждой из двух угроз в зависимости от приложения. Например, планы правительственных сражений и коммерческие рецепты безалкогольных напитков должны быть защищены от обоих типов угроз.

Угроза отказа служб.

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.



2.1.2 Субъекты, объекты и доступ.

Под сущностью мы будем понимать любую именованную составляющую компьютерной системы.



Субъект будет определяться как активная сущность, которая может инициировать запросы ресурсов и использовать их для выполнения каких-либо вычислительных заданий. Под субъектами мы будем обычно понимать пользователя, процесс или устройство.

Объект будет определяться как пассивная сущность, используемая для хранения или получения информации. Примеры объектов: записи, блоки, страницы, сегменты, файлы, директории, биты, байты, слова, терминалы, узлы сети и т.д.

Хотя основную концепцию идентификации субъектов и объектов в системе описать просто, при практической реализации часто бывает не тривиальной задачей определить: что есть субъект, а что — объект. Например, в ОС процессы, конечно, являются субъектами, в то время как файлы и связанные с ними директории — объектами. Однако, когда субъекты получают коммуникационные сигналы от других субъектов, встает вопрос, рассматривать ли их как субъекты или же, как объекты.

Обозначим в дальнейших рассуждениях произ­вольное множество субъектов при помощи символа S, а произвольное множество объектов при помощи символа О.

В процессе исполнения субъекты исполняют операции. При исполнении субъектами операций происходит взаимодействие субъектов и объектов. Такое взаимодействие называется доступом. Доступ — это взаимодействие между субъектом и объектом, в результате которого происходит перенос информации между ними. Существуют две фундаментальные операции, переносящие информацию между субъектами и объектами. Под операцией чтения понимается операция, результатом которой является перенос информации от объекта к субъекту. Под операцией записи понимается операция, результатом которой является перенос информации от объекта к субъекту. Данные операции являются минимально необходимым базисом для описания широкого круга моделей, описывающих защищенные системы.



2.1.3 Уровни безопасности, доверие и секретность.

Уровень безопасности определяется как иерархический атрибут, который может быть ассоциирован с сущностью компьютерной системы для обозначения степени чувствительности в смысле безопасности. Данная степень чувствительности может помечать, например, степень ущерба от нарушения безопасности данной сущности в компьютерной системе.

Когда в системе существуют такие иерархические отношения, то требуется некий механизм, помечающий основное содержимое компьютерной системы, чтобы безопасностная чувствительность была известна. Один из путей достижения этого — ассоциировать каждую составляющую компьютерной системы с уровнем безопасности.

Например, в военном деле набор уровней состоит из неклассифицированной информации, конфиденциальной, секретной и особо секретной. Иерархия уровней безопасности в военном деле устанавливается тем фактом, что особо секретная информация рассматривается как вышестоящая над секретной, которая, в свою очередь стоит выше конфиденциальной, а последняя стоит выше неклассифицированной.

Для представления уровней безопасности введем простые математические структуры и соотношения. Обозначим множество уровней безопасности символом L; иерархическое отношение между различными элементами L описываются символами: "<" , "<", ">" и ">". L может рассматриваться как полностью упорядоченное множество (т.е. любые два элемента L можно сравнить для определения того, равны они, или какой-то из них больше другого).



Доверие определяется как атрибут, задающий чувствительность субъекта к безопасности; секретность определяется как атрибут объекта, обозначающий чувствительность к безопасности. Эти концепции можно представить при помощи проекции субъектов и объектов на уровни безопасности посредством двух простых функций: clearance и classification.

Областью значений каждой из функций является множество L. Функция clearance определена на множестве S, а classification определена на множестве О. Эти функции записываются в виде:



clearance: S→L

classification: 0→L

2.1.4 Политики и модели безопасности.

Определив в параграфе 2.1.2 понятие доступа, рассмотрим правила доступа субъектов к объектам в компьютерной системе. Для этого введем понятие политики безопасности. Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.



Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.
скачать


Смотрите также:
Теоретические основы информационной безопасности ис. Основные понятия
56.07kb.
Основы информационной безопасности
2775.8kb.
Темы лекций Информатика, информационная безопасность, физика Основы информационной безопасности
33.79kb.
Доктрина информационной безопасности россии
183.44kb.
Практическая работа № «Обеспечение информационной безопасности в ведущих зарубежных странах» Вопросы для подготовки к семинару
30.22kb.
Теоретические основы правового обеспечения безопасности жизнедеятельности
36.36kb.
Основы информационной грамотности 9 класс Многозначность понятия «информация»
16.91kb.
Темы курсовых работ (проектов) по курсу: «Программно-аппаратные средства обеспечения информационной безопасности»
55.08kb.
Менеджмент инцидентов информационной безопасности
998.65kb.
Тема 9 «Процедурный уровень информационной безопасности»
181.76kb.
Теоретические основы понятия об отклоняющемся поведении 7
394.49kb.
Основы информационной безопасности в компьютерных системах
353.83kb.