1 / 13

Теоретичні основи захисту інформації

Теоретичні основи захисту інформації. Лекція 4. План лекції. Моделювання доступів в ІТС. Основи моделі. Модель ІТС розглядається у вигляді скінченної множини елементів Уся множина потоків інформації у системі розділяється на підмножини:

shay-farmer
Download Presentation

Теоретичні основи захисту інформації

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Теоретичні основи захисту інформації Лекція 4

  2. План лекції • Моделювання доступів в ІТС

  3. Основи моделі • Модель ІТС розглядається у вигляді скінченної множини елементів • Уся множина потоків інформації у системі розділяється на підмножини: • Підмножина потоків, що пов’язані з несанкціонованим доступом для ознайомлення з інформацією • Підмножина потоків, що пов’язані з можливістю несанкціонованої модифікації інформації • Підмножина потоків несанкціонованого спостереження за процесами обробки інформації • Підмножина потоків, що пов’язані з усіма легальними доступами • На основі такого поділу можна визначити аналогічний поділ множини усіх можливих доступів до інформації в ІТС • Позначимо множину усіх видів доступів через R • Вважатимемо, що |R|< • Доступ суб’єкта до об’єкта – це процес створення потоку інформації між ними

  4. Аксіома • Усі питання безпеки інформації описуються доступами суб'єктів до об'єктів • Ця аксіома охоплює практично усі відомі способи порушення безпеки у будь-яких варіантах розуміння безпеки • навіть якщо включити в розгляд такі процеси як пожежа, повінь, фізичне знищення і т.д. • З наведеної аксіоми випливає, що для подальшого розгляду питань безпеки і ЗІ досить розглядати множину об'єктів і послідовності доступів • Ця аксіома була покладена в основу стандарту Міністерства оборони США TCSEC (“Оранжева книга”)

  5. Множина доступів • На основі розподілу множини усіх потоків в ІТС, множину усіх доступів можна представити у вигляді: R = RcRmRaRl де Rc – множина доступів, за якими можливе несанкціоноване ознайомлення з інформацією Rm – множина доступів, за якими можлива несанкціонована модифікація інформації Ra – множина доступів, за якими можливе несанкціоноване спостереження за процесами обробки інформації Rl – множина легальних доступів. • На практиці відомі найбільш розповсюджені види доступів: • на активізацію (а) • на читання (r) • на запис (w) • на виконання (exe) • Кожний з цих видів може належати будь-який з наведених множин

  6. Множина об’єктів • Множина об’єктів є об’єднанням трьох множин: Ot = UtPtOpt, tN0, де Ut– множина об’єктів-користувачів; Pt– множина об’єктів-процесів; Opt– множина пасивних об’єктів. • Окремі елементи цих множин в подальшому позначатимемо індексами • Визначимо, які об’єкти можуть здійснювати доступи до яких об’єктів • - доступ користувача до процесу • - доступ процесу до процесу • - доступ процесу до пасивного об’єкта

  7. Ланцюги доступів • Протягом певного інтервалу часу [j,j+k], j, j+kN0, n j+k може бути реалізована ціла послідовність доступів: що будемо скорочено позначати • До типових доступів також можна віднести: • Якщо об’єкт-процес Piвже активізований у деякий момент часу t, то зрозуміло, що в один з попередніх моментів часу t-k (t,kN0, tk) мав існувати об’єкт (користувач або процес), що його активізував • Будемо вважати, що в момент t=0 активізований виділений користувач U0

  8. Існування та єдиність користувача, що активізував певний процес • Лема. Якщо у даний момент tактивізовано об’єкт-процес Pi, то існує єдиний користувач Uj, від імені якого він був активізований, тобто існує ланцюг • Доведення. Згідно з припущенням очевидно, що повинен існувати єдиний об’єкт Pi-1, що активізував Pi. • Якщо Uj=Pi-1, то твердження доведено. • Якщо UjPi-1, то існує чи існував єдиний об’єкт Pi-2, що активізував Pi-1, і т.д. За індукцією прийдемо до того, що процес Pi-k був активізований або певним користувачем, або “системою” (існування доведено). • Єдиність активізуючого користувача забезпечується дискретністю системного часу. • Припустимо, що процес Pi-k був активізований одночасно двома користувачами U1 та U2 • Це означає, що обидва користувачі здійснили доступ до процесу Pi-k в один і той самий момент часу • Це неможливо, тому що дискретизація часу обумовлена зміною станів об’єктів

  9. Важливі наслідки • До усіх процесів як до активних об’єктів може здійснюватись доступ лише на активізацію • Доступ виду rA від процесу Pi до об’єкта Oj фактично може реалізовуватися послідовно: протягом певного інтервалу часу [t,t+n] (nk)здійснюється ланцюг доступів тобто спочатку активізується kпроцесів і тільки потім здійснюється доступ виду r. • Такі доступи будемо позначати • Усю множину процесів можна поділити на дві підмножини P=PaPr, PaPr= процеси з Paможуть здійснювати доступ тільки на активізацію, інші (з Pr) – на усі інші види доступів • Створювати та знищувати процеси і об’єкти можуть лише активні об’єкти (користувачі та процеси)

  10. Важливі наслідки • Можуть здійснюватись такі доступи: • Користувач – процес • Доступ лише на активізацію, PjPa • Користувач – об’єкт p – деяка підмножина доступів • Кожному доступу до об’єкта повинна передувати активізація принаймні одного процесу • Процес – процес • Доступ лише на активізацію, PjPa • Процес – об’єкт • Тут також повинна передувати активізація принаймні одного процесу • Процес – об’єкт • Усі види доступів крім активізації

  11. Множини асоційованих об’єктів • tN0в ІТС для кожного користувача Uiі процесу Pj повинні існувати множини Dt(Ui)і Dt(Pj) – множини об’єктів, до яких користувач Uiі процес Pj можуть мати доступ, тобто: • Означення. Множини Dt(Ui)і Dt(Pj)називаються множинами асоційованих відповідно з Uiі Pj об’єктів

  12. Множини ресурсів • У кожній множині об’єктів можуть міститися підмножини об’єктів Do(Ui)і Do(Pj), до яких можуть мати доступ лише користувач Uiі процес Pj, відповідно, і підмножини об’єктів Dc(Ui)і Dc(Pj), до яких можуть мати доступ також інші користувачі і процеси, тобто: Dt(Ui) = Dc(Ui)Do(Ui),Dc(Ui)Do(Ui) = ; Dt(Pj) = Dc(Pj)Do(Pj), Dc(Pj)Do(Pj) = . • Означення. Множина називається множиною ресурсів загального користування • Означення. Множина називається множиною загальних ресурсів КС

  13. Множини ресурсів • Множина асоційованих об’єктів відображає поточний стан Ui(або Pj) • Із визначення асоційованості об’єктів випливають такі наслідки: • Множина асоційованих об’єктів Dt(Ui) повинна включати ті об’єкти-процеси, за допомогою яких Ui реалізує свої доступи до об’єктів • Множина асоційованих об’єктів Dt(Pj) також повинна включати ті об’єкти-процеси, за допомогою яких Pj реалізує свої доступи до об’єктів • Множина асоційованих об’єктів Dt(Pj) може містити об’єкти, для яких сам Pj не буде асоційованим • Тобто між процесами можуть існувати односторонні доступи • Кожний з асоційованих об’єктів може мати свої асоційовані підмножини, реалізуючи тим самим зазначені можливі ланцюги доступів • Не обмежується можливість користувача і (або) процесу засобами з Roстворювати і знищувати об’єкти, що не належать Ro.

More Related