Курс лекций Защита Информации/Политика безопасности: различия между версиями
Содержимое удалено Содержимое добавлено
Нет описания правки |
шаблон |
||
Строка 13: | Строка 13: | ||
* формальное моделирование политики безопасности; |
* формальное моделирование политики безопасности; |
||
* криптография. |
* криптография. |
||
== Язык описания политики безопасности == |
|||
Язык определения политики безопасности (ЯОПБ) задается спецификациями. |
|||
'''Замечание 1''' <br /> |
|||
ЯОПБ должен обладать достаточной выразительной силой. На основании предлагаемого языка необходимо иметь возможность описывать достаточно широкий круг политик безопасности. |
|||
'''Замечание 2''' <br /> |
|||
ЯОПБ в зависимости от выбранных в политике безопасности правил разрешения доступа cпособен специфицировать |
|||
* закрытые политики безопасности (все разрешенные виды доступа должны быть специфицированы); |
|||
* открытые политики безопасности (все запрещенные виды доступа должны быть специфицированы); |
|||
* гибридные политики безопасности; |
|||
* гибридные политики безопасности с разрешенными противоречиями. |
|||
'''Замечание 3''' <br /> |
|||
ЯОПБ должен определять корректные спецификации. Спецификация политики безопасности является корректной, если она непротиворечива и полна. Под непротиворечивостью спецификации понимается наличие только одного решающего правила для каждого доступа субъекта системы к объекту (доступ не может быть одновременно разрешен и запрещен). Под полнотой спецификации понимается существование правила для каждого доступа субъекта системы к объекту, запрещающего или разрешающего его. Если для некоторого доступа не определена авторизация, должно присутствовать разрешающее правило-умолчание. |
|||
=== Определение языка описания политик безопасности === |
|||
ЯОПБ состоит из следующих множеств: |
|||
* <math>\{O\}</math> - множество объектов; |
|||
* <math>\{S\}</math> - множество субъектов; |
|||
** <math>\{U\}</math> - пользователи - отдельные пользователи, работающие с системой; |
|||
** <math>\{G\}</math> - группы - множества пользователей (единственным ограничением на членство в группе является ацикличность); |
|||
* <math>\{R\}</math> - роли - именованные списки привилегий, необходимые для работы в системе (как и группы, роли могут быть организованы в иерархию). |
|||
=== Свойства языка описания политик безопасности === |
|||
# '''Ацикличность''' - если <math>S_i</math> член <math>S_j</math> ( <math>S_i \subseteq S_j</math> ), то <math>S_j</math> не может быть членом <math>S_i</math> ( <math>S_j \nsubseteq S_i</math> ). Уровни <math>S_1</math>, <math>S_2</math> и <math>S_3</math> ничего не знают друг о друге. |
|||
# '''Роль''' - именованный список привилегий, необходимых для выполнения некоторых обязанностей в системе. |
|||
# '''Авторизация''' - отображение, которое отображает четверку (<math>O</math>, <math>U</math>,<math>R</math> , <math>a</math>), состоящую из объектов, пользователей, ролей и действий, в множество либо авторизованное, либо запрещенное. |
|||
<center><math>auth: (O,U,R, a) \rightarrow \{authed, denied\} </math></center> <br /> |
|||
Задав множество действий <math>\{A\}</math>, можно получить множество знаковых авторизованных типов <math> ~SA=\{\pm a \mid a\in A\} </math>. |
|||
=== Алфавит языка описания политик безопасности === |
|||
Алфавит языка описания политик безопасности состоит из предикатов. |
|||
Предикат <math>P</math> - выражение, которое зависит от некоторых параметров и может быть истино или ложно. <br /> |
|||
<center><math>~P(a,b) \rightarrow \overline{0,1}</math></center> |
|||
#<math> cando (O,S,SA) = cando (O,S,\pm a), a \in A</math> (данный предикат определяется администратором безопасности); |
|||
#<math> dorcando (O,S,SA) = (O,S,\pm a), a \in A</math> (представляет авторизацию, определяемую системой с использованием логических правил); |
|||
#<math> do (O,S,\pm a), a \in A</math> (представляет авторизацию, которую имеет каждый субъект для каждого объекта. Реализует политику разрешения конфликтов); |
|||
#<math> grant (O,S,R,\pm a), a \in A</math> (представляет разрешенные или запрещенные доступы для каждого субъекта к каждому объекту. Реализует политику контроля доступа); |
|||
#<math> done (O,S,R,\pm a, n \in N), a \in A</math> (представляет доступы, выполненные субъектом); |
|||
#<math> active (S,r)</math> (отражает концепцию активной роли); |
|||
#<math> dirin (S_i), in (S_j)</math> (отражают концепцию прямого и косвенного членства); |
|||
#<math> typeof (O,t)</math> (отражает группирование объектов); |
|||
#<math> error ( )</math> (отражает ошибки в спецификации и использовании авторизации). |
|||
[[Категория:Защита информации]] |
[[Категория:Защита информации]] |
Версия от 19:04, 9 июня 2013
Определение политики безопасности
Политика безопасности - совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которого обеспечивает защиту от определенного множества угроз и составляет необходимое (иногда и достаточное) условие безопасности системы.
Модель политики безопасности - формальное выражение политики безопасности.
С нарушением безопасности системы связаны три компоненты:
- злоумышленник - внешний по отношению к системе источник нарушителя свойства "безопасность";
- объект атаки - часть, принадлежащая системе, на которую злоумышленник неожиданно производит воздействие;
- канал воздействия - среда переноса злоумышленного воздействия.
К политике безопасности существует два подхода:
- формальное моделирование политики безопасности;
- криптография.