В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 24
Текст из файла (страница 24)
При этом язык Я может быть представлен по правилам математической логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Можно считать„что любая информация представлена в виде слова в некотором языке Я и полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка. В переработке информации особо выделим описания преобразований данных.
Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ. Любое преобразование информации может быть статичным, т.е. храниться, или динамичным, т.е. быть задействованным в процессе. В первом случае речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных.
Во втором случае описание программы взаимодействует с другими ресурсами вычислительной системы — памятью, процессором, коммуникациями и др. Тогда ресурсы системы, выделяемые для действия преобразования, можно называть доменами. Однако для осуществления пре- !04 образования одних данных в другие необходимо придать этому преобразованию статус управления.
Тогда преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление. В результате объект, описывающий преобразование, которому выделен домен и передано управление, т.е. процесс, называется субьектом. Таким образом, субъект — зто пара (домен — процесс) и субъект для реализации преобразования использует информацию, содержащуюся в объекте О, т.е. осуществляет доступ В к объекту О. На языковом уровне различают несколько вариантов доступов А. Вариант 1. Доступ А субъекта В к объекту О на чтение обозначим через г данных в объекте О. При этом доступе данные считываются в объекте О и используются в качестве информации в субъекте В. Вариант 2.
Доступ В субъекта В к объекту О на запись (в>) данных в объекте О. При этом доступе некоторые данные процесса В записываются в объект О. Здесь возможно стирание предыдущей информации. Вариант 3. Доступ В субъекта 5 к объекту О на активизацию процесса, записанного в О как данные (ехе).
При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе. Возможное множество доступов в системе будем обозначать )~я, множество объектов в системе обработки данных — Оь а множество субъектов в этой системе — ол Ясно, что каждый субъект является объектом языка (который может в активной фазе сам менять свое состояние).
Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен — процесс). Применяя теорию графов, можно описать зти варианты доступа к объекту О, в общем виде: ~»ь Оо В» г(ю, ехе) В рассмотрении вопросов защиты информации специалисты принимают аксиому, которая положена в основу американского стандарта по защите («Оранжевая книга»).
Ее можно сформулировать следующим образом: «Все вопросы безопасности процессов переработки информации описываются доступами субьектов к обьектам~ . 105 Если гипотетически в рассмотрение включить такие процессы, как пожар, наволнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения ИБ. Тогда для дальнейшего рассмотрения вопросов безопасности и зашиты процессов переработки информации достаточно рассматривать множество объектов и последовательности доступов. Пусть время дискретно, О, — множество объектов в момент б Я, — множество субъектов в момент л На множестве объектов О, как на вершинах определим ориентированный граф доступов 6, следующим образом: дуга Я вЂ” à — >~0 с меткой р ~ А принадлежит 6, тогда и только тогда, когда в момент г субъект 5 имеет множество доступов р к объекту О.
Согласно аксиоме, с точки зрения зашиты процессов переработки информации, в процессе функционирования системы нас т интересует только множество графов доступов ~6,~,н. Обозначим через 5 = (6~ множество возможных графов доступов. Тогда 5 можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве 5 соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде.
В фазовом пространстве 5 определены возможные траектории, в Э выделено некоторое подмножество Ф неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача зашиты процессов переработки информации заключается в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве 5 не попала в множество Ж Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели 5, 5 и Х Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний Э <: 5. Чем может управлять служба защиты процессов переработки информации, чтобы траектории вычислительного процесса не вышли в 1У? Практически такое управление возможно только ограничением на доступ в каждый момент времени.
Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако в любом случае службе защиты доступно только локальное воздействие. Основная сложность зашиты переработки информации заключается в том, что, имея возможность использования набора локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество У. При этом траектории множества Мне обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Если в различные моменты вычислительного процесса субъект Я 106 получил доступ к объектам О~ и Он то запрещенный доступ к объекту О, реально произошел, так как из знания содержания объектов О, и Оз можно вывести запрещенную информацию„содержащуюся в объекте Оп Рассмотрим пример использования графов доступа Ол.
Пусть в системе имеется группа пользователей бл один процесс 5 чтения на экране файла и набор файлов О,. В каждый момент работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов: 6; — х — ээээ —" — э0„1 = 1, ..., е, 7' = 1, 2,,, п. Множество таких графов — 5. Неблагоприятными считаются траектории, содержащие для некоторого 1 = 1, ..., т состояния объекта: У~ — "— +5 —" — «О„ Ут — ~Ю вЂ” "— ~Оо 17.
— л Ю ' О. Таким образом, неблагоприятная ситуация возникает тогда, когда все пользователи могут прочитать один объект. Механизм защиты должен строить ограничения на очередной доступ исходя из множества объектов, с которыми уже ознакомились другие пользователи. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в ограниченной области. Наиболее просто решается задача в описанной системе, когда неблагоприятной является любая траектория, содержащая граф вида В этом случае доказывается, что система будет защищена ограничением доступа на чтение пользователя Ц к объекту Он 3.4. Технологии обеспечения безопасности обработки информации в управлении информационными объектами 3.4.1.
Современные подходы к технологиям и методам обеспечения ИБ иа предприятиях Государство в глазах общества представляет (или должно представлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопас- 107 ность практически обеспечивается государством. Оно же должно обеспечивать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение доступа к документам и сведениям, содержащим важную для граждан и организаций информацию, и другие действия, которые должны рассматриваться как угроза ИБ. Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов обладают следующими основными признаками ИБ; ° наличие информации различной степени конфиденциальности; ° необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных; * иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий; ° организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени; ° обязательное управление потоками информации как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния; ° необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать; ° обязательное обеспечение целостности программного обеспечения и информации в АИТ; ° наличие средств восстановления системы защиты процессов переработки информации; ° обязательный учет магнитных носителей; ° наличие физической охраны средств вычислительной техники и магнитных носителей.