Курс лекций Защита Информации/Формальная модель нарушителя

Материал из Викиучебника — открытых книг для открытого мира

Опишем модель нарушителя на формальном теоретико-множественном языке.

Уровни возможностей нарушителя[править]

В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.

I уровень[править]

Отсутствие полноценного доступа к ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.

II уровень[править]

У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.

III уровень[править]

Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.

IV уровень[править]

Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования.

V уровень[править]

Определяется возможностью доступа к СЗИ.

Группа нарушителя Уровень
Конкуренты II-IV
Преступники II-IV
Привилегированные пользователи V
Технический персонал I-II
Пользователи II
Лица, имеющие разовый доступ II-IV

Так же следует отметить, что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп.

Формальная модель[править]

Пусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формальной модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.

Объект[править]

Объектом (относительно языка) — называется произвольное конечное множество языка.

= — множество объектов.

Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке.

Субъект[править]

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:

  • храниться;
  • действовать.

В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:

домен — ресурсы вычислительной системы выделенные для действия преобразования.
процесс — преобразование, которому передано управление.
субъект — объект, описывающий преобразование, которому выделен домен и передано управление.

= — множество субъектов.

Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты.

Преположим и . Тогда




Все вопросы информационной безопасности описываются доступом субъектов к объектам.

Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.

Пространство системы[править]

Множество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:

  • — подмножество разрешенных (legal) траекторий
  • — подмножество запрещенных (not legal) траекторий.

Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества .

Априорно существует некое правило или условие отделения субъектов от объектов.

Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).

Объект называется источником для субъекта , если существует субъект в результате воздействия которого не объект в системе возникает субъект .

Create ( , ).

- пораждающий субъект

- объект-источник

Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.

+

С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.

Объект в момент времени ассоциирован с субъектом , если состояние объекта повлияло на состояние субъекта в следующий момент времени .

Subject :

Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.

Поток[править]

Поток информации между объектом и объектом называется произвольная операция над объектом , реализуемая в субъекте ,и зависящая от .
Понятие потока

Доступ[править]

Доступом субъекта к объекту будем называть порожденные потоки информации между объектом и объектом .

Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков.

Монитор безопасности потоков (монитор обращений)[править]

Монитор безопасности потоков (монитор обращений) — субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.

Виды мониторов обращений[править]

  • Индикаторный: устанавливает факт обращения субъекта к объекту.
  • Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к объекту и обратно, существует ассоциированный с монитором обращений объект тождественный объекту .

Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений.

Монитор безопасности объектов — монитор обращений, который разрешает только те потоки, которые принадлежат множеству потоков легального доступа.


Дятел