12_Безопасность_2016 (1130342), страница 3
Текст из файла (страница 3)
е.субъектов и объектов) по свойству активности (например различиямежду файлом с кодом программы и исполняемой (запущенной)программой).Предполагается также, что в любой момент времени tk , в том числеи в начальный, множество субъектов доступа не пусто.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201653Субъектно-объектная модель компьютернойсистемыПод пользователем КС понимается лицо, внешний фактор,аутентифицируемый некоторой информацией, и управляющийодним или несколькими субъектами, воспринимающий объекты иполучающий информацию о состоянии КС через субъекты,которыми он управляет.Понятия субъектов доступа и пользователей не тождественны.Введение в компьютерные сетипроф.
Смелянский Р.Л.09.05.201654Субъектно-объектная модель компьютернойсистемыСубъекты порождаются субъектами (воздействием вмомент времени tk, а новый субъект порождается уже вмомент времени tk + 1).Объект Of называется источником для субъекта Sm еслисуществует субъект Sj, в результате воздействиякоторого на объект Of возникает субъект Sm.Соответственно, субъект Sj , называетсяактивизирующим для субъекта Sm, а объект Of –ассоциированным с Sm.Create (Sj, Of) — Sm(Если это невозможно, то Create (Sj, Of) — 0)Create называют операцией порождения субъектовВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201655Субъектно-объектная модель компьютернойсистемыВсе вопросы безопасности в КСописываются доступами субъектов к объектам,вызывающими потоки информацииПотоком информации между объектом Оm и объектомOj называется произвольная операция над объектом Oj,реализуемая в субъекте Si и зависящая от Оm.Stream(Si Оm) → OjКак Oj, так и Оm могут быть ассоциированными илинеассоциированными объектами, а также «пустыми»объектами (NULL).Объект-источник в момент порождения потокасубъектом является ассоциированным с ним, а впоследующие моменты времени может перестатьбыть или остаться ассоциированным с ним.Введение в компьютерные сетипроф.
Смелянский Р.Л.09.05.201658Субъектно-объектная модель компьютернойсистемыПоток всегда инициируется (порождается) субъектом. Доступом субъекта Si; к объекту Oj будем называтьпорождение потока информации между некоторым объектом(например, ассоциированным с субъектом объектами Si(Оm)) иобъектом Oj.ПустьР множество потоков для фиксированной декомпозиции КС насубъекты и объекты во все моменты времени (все множествопотоков является объединением потоков по всем моментамдискретного времени);N - подмножество потоков, характеризующее несанкционированный доступ;L - подмножество потоков, характеризующих легальный доступ.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201659Субъектно-объектная моделькомпьютерной системыАксиома 1: В защищенной сети в любой моментвремени все объекты и все субъекты должны бытьперсонифицированы.Аксиома 2: В защищенной КС должна присутствоватьактивная компонента (субъект, процесс и т.
д.) ссоответствующим объектом(ами)-источником, котораяосуществляет управление доступом иконтроль доступа субъектов к объектам.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201660Монитор безопасностиДля разделения всего множества потоков в КС на подмножества Lи N необходимо существование активной компоненты (субъекта),который:- активизировался бы при возникновении любого потока;- производил бы фильтрацию потоков в соответствии спринадлежностью множествам L или N.Монитор обращений (МО) - субъект, активизирующийся привозникновении потока от любого субъекта к любому объекту.Монитор безопасности объектов (МБО) - монитор обращений,который разрешает поток, только из множества легальногодоступа L.МБО является механизмом реализации политики безопасностив КС.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201661Требования к МБ• Полнота: Мониторбезопасности долженвызываться (активизироваться) при каждом обращении задоступом любого субъекта к любому объекту, и не должнобыть никаких способов его обхода.• Изолированность: Монитор безопасности должен бытьзащищен от отслеживания и перехвата своей работы.• Верифицируемость: Монитор безопасности должен бытьпроверяемым (само- или внешне тестируемым) на предметвыполнения своих функций.• Непрерывность: Монитор безопасности долженфункционировать любых штатных и нештатных, в том числеи аварийных ситуацияхВведение в компьютерные сетипроф.
Смелянский Р.Л.09.05.201662Монитор Безопасности• Аксиома 3.Для реализации принятой политикибезопасности, управления и контроля доступа субъектов кобъектам необходима (должна существовать) информация иобъект(ы), ее содержащий(ие) (помимо информации дляидентификации и аутентификации пользователей).Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201663Монитор Безопасности• Следствие 1. В защищенной КС существуют особаякатегория субъектов (активных сущностей), которые неинициализируют и которыми не управляют пользователисистемы – т. н.
системные процессы (субъекты),присутствующие (функционирующие) в системе изначально.• Следствие 2 Ассоциированный с монитором безопасностиобъект, содержащий информацию по системе разграничениядоступа, является наиболее критическим с точки зрениябезопасности информационным ресурсом в защищенной КС.• Следствие 3 В защищенной системе может существоватьдоверенный пользователь (администратор системы),субъекты которого имеют доступ к ассоциированному смонитором безопасности объекту-данным для управленияполитикой разграничения доступа.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201664Политики безопасностиВыделяется две основных (базовых) политики безопасности дискреционная и мандатная.
В терминологии сферы защитыкомпьютерной информации, первую называют политикойизбирательного доступа или матричной моделью доступа, авторую - политикой полномочного доступа или потоковоймоделью доступа.Политика дискреционного (избирательного) доступа.Множество безопасных (разрешенных) доступов L задаетсядля именованных пользователей (субъектов) и объектовявным образом в виде дискретного набора троек"Пользователь(субъект)-поток(операция)-объект".Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201665Политики безопасностиПолитика мандатного (полномочного) доступа.Множество безопасных (разрешенных) доступов PL задаетсянеявным образом через введение для пользователейсубъектов некоторой дискретной характеристики доверия(уровня допуска), а для объектов некоторой дискретнойхарактеристики конфиденциальности (грифа секретности), инаделение на этой основе пользователей-субъектов некимиполномочиями порождать определенные потоки взависимости от соотношения "уровень допуска – поток(операция) - уровень конфиденциальности ".Введение в компьютерные сетипроф.
Смелянский Р.Л.09.05.201666Политики безопасностиПолитика тематического доступа.Множество безопасных (разрешенных) доступов L задаетсянеявным образом через введение для пользователейсубъектов некоторой тематической характеристики разрешенных тематических информационных рубрик, а дляобъектов аналогичной характеристики в виде наборатематических рубрик, информация по которым содержится вобъекте, и наделение на этой основе субъектовпользователей полномочиями порождать определенныепотоки в зависимости от соотношения "набор тематическихрубрик субъекта - набор тематических рубрик объекта".Введение в компьютерные сетипроф.
Смелянский Р.Л.09.05.201667Политики безопасностиПолитика ролевого доступа.Множество безопасных (разрешенных) доступов L задаетсячерез введение в системе дополнительных абстрактныхсущностей - ролей, выступающих некими "типовыми"ролевыми субъектами доступа, с которыми ассоциируютсяконкретные пользователи (в роли которых осуществляютдоступ), и наделение ролевых субъектов доступа на основедискреционного или мандатного принципа правами доступа кобъектам системы.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201668Схема защищенной системыУтверждение (достаточное условие гарантий безопасности). Еслив абсолютно изолированной КС существует МБО и порождаемыесубъекты абсолютно корректны относительно МБО, а такжесуществует МБС, который абсолютно корректен относительно МБО,то в КС реализуется только доступ, описанный политикой разграничениядоступа.Введение в компьютерные сетипроф.















