130 likes | 424 Views
Теоретичні основи захисту інформації. Лекція 4. План лекції. Моделювання доступів в ІТС. Основи моделі. Модель ІТС розглядається у вигляді скінченної множини елементів Уся множина потоків інформації у системі розділяється на підмножини:
E N D
Теоретичні основи захисту інформації Лекція 4
План лекції • Моделювання доступів в ІТС
Основи моделі • Модель ІТС розглядається у вигляді скінченної множини елементів • Уся множина потоків інформації у системі розділяється на підмножини: • Підмножина потоків, що пов’язані з несанкціонованим доступом для ознайомлення з інформацією • Підмножина потоків, що пов’язані з можливістю несанкціонованої модифікації інформації • Підмножина потоків несанкціонованого спостереження за процесами обробки інформації • Підмножина потоків, що пов’язані з усіма легальними доступами • На основі такого поділу можна визначити аналогічний поділ множини усіх можливих доступів до інформації в ІТС • Позначимо множину усіх видів доступів через R • Вважатимемо, що |R|< • Доступ суб’єкта до об’єкта – це процес створення потоку інформації між ними
Аксіома • Усі питання безпеки інформації описуються доступами суб'єктів до об'єктів • Ця аксіома охоплює практично усі відомі способи порушення безпеки у будь-яких варіантах розуміння безпеки • навіть якщо включити в розгляд такі процеси як пожежа, повінь, фізичне знищення і т.д. • З наведеної аксіоми випливає, що для подальшого розгляду питань безпеки і ЗІ досить розглядати множину об'єктів і послідовності доступів • Ця аксіома була покладена в основу стандарту Міністерства оборони США TCSEC (“Оранжева книга”)
Множина доступів • На основі розподілу множини усіх потоків в ІТС, множину усіх доступів можна представити у вигляді: R = RcRmRaRl де Rc – множина доступів, за якими можливе несанкціоноване ознайомлення з інформацією Rm – множина доступів, за якими можлива несанкціонована модифікація інформації Ra – множина доступів, за якими можливе несанкціоноване спостереження за процесами обробки інформації Rl – множина легальних доступів. • На практиці відомі найбільш розповсюджені види доступів: • на активізацію (а) • на читання (r) • на запис (w) • на виконання (exe) • Кожний з цих видів може належати будь-який з наведених множин
Множина об’єктів • Множина об’єктів є об’єднанням трьох множин: Ot = UtPtOpt, tN0, де Ut– множина об’єктів-користувачів; Pt– множина об’єктів-процесів; Opt– множина пасивних об’єктів. • Окремі елементи цих множин в подальшому позначатимемо індексами • Визначимо, які об’єкти можуть здійснювати доступи до яких об’єктів • - доступ користувача до процесу • - доступ процесу до процесу • - доступ процесу до пасивного об’єкта
Ланцюги доступів • Протягом певного інтервалу часу [j,j+k], j, j+kN0, n j+k може бути реалізована ціла послідовність доступів: що будемо скорочено позначати • До типових доступів також можна віднести: • Якщо об’єкт-процес Piвже активізований у деякий момент часу t, то зрозуміло, що в один з попередніх моментів часу t-k (t,kN0, tk) мав існувати об’єкт (користувач або процес), що його активізував • Будемо вважати, що в момент t=0 активізований виділений користувач U0
Існування та єдиність користувача, що активізував певний процес • Лема. Якщо у даний момент tактивізовано об’єкт-процес Pi, то існує єдиний користувач Uj, від імені якого він був активізований, тобто існує ланцюг • Доведення. Згідно з припущенням очевидно, що повинен існувати єдиний об’єкт Pi-1, що активізував Pi. • Якщо Uj=Pi-1, то твердження доведено. • Якщо UjPi-1, то існує чи існував єдиний об’єкт Pi-2, що активізував Pi-1, і т.д. За індукцією прийдемо до того, що процес Pi-k був активізований або певним користувачем, або “системою” (існування доведено). • Єдиність активізуючого користувача забезпечується дискретністю системного часу. • Припустимо, що процес Pi-k був активізований одночасно двома користувачами U1 та U2 • Це означає, що обидва користувачі здійснили доступ до процесу Pi-k в один і той самий момент часу • Це неможливо, тому що дискретизація часу обумовлена зміною станів об’єктів
Важливі наслідки • До усіх процесів як до активних об’єктів може здійснюватись доступ лише на активізацію • Доступ виду rA від процесу Pi до об’єкта Oj фактично може реалізовуватися послідовно: протягом певного інтервалу часу [t,t+n] (nk)здійснюється ланцюг доступів тобто спочатку активізується kпроцесів і тільки потім здійснюється доступ виду r. • Такі доступи будемо позначати • Усю множину процесів можна поділити на дві підмножини P=PaPr, PaPr= процеси з Paможуть здійснювати доступ тільки на активізацію, інші (з Pr) – на усі інші види доступів • Створювати та знищувати процеси і об’єкти можуть лише активні об’єкти (користувачі та процеси)
Важливі наслідки • Можуть здійснюватись такі доступи: • Користувач – процес • Доступ лише на активізацію, PjPa • Користувач – об’єкт p – деяка підмножина доступів • Кожному доступу до об’єкта повинна передувати активізація принаймні одного процесу • Процес – процес • Доступ лише на активізацію, PjPa • Процес – об’єкт • Тут також повинна передувати активізація принаймні одного процесу • Процес – об’єкт • Усі види доступів крім активізації
Множини асоційованих об’єктів • tN0в ІТС для кожного користувача Uiі процесу Pj повинні існувати множини Dt(Ui)і Dt(Pj) – множини об’єктів, до яких користувач Uiі процес Pj можуть мати доступ, тобто: • Означення. Множини Dt(Ui)і Dt(Pj)називаються множинами асоційованих відповідно з Uiі Pj об’єктів
Множини ресурсів • У кожній множині об’єктів можуть міститися підмножини об’єктів Do(Ui)і Do(Pj), до яких можуть мати доступ лише користувач Uiі процес Pj, відповідно, і підмножини об’єктів Dc(Ui)і Dc(Pj), до яких можуть мати доступ також інші користувачі і процеси, тобто: Dt(Ui) = Dc(Ui)Do(Ui),Dc(Ui)Do(Ui) = ; Dt(Pj) = Dc(Pj)Do(Pj), Dc(Pj)Do(Pj) = . • Означення. Множина називається множиною ресурсів загального користування • Означення. Множина називається множиною загальних ресурсів КС
Множини ресурсів • Множина асоційованих об’єктів відображає поточний стан Ui(або Pj) • Із визначення асоційованості об’єктів випливають такі наслідки: • Множина асоційованих об’єктів Dt(Ui) повинна включати ті об’єкти-процеси, за допомогою яких Ui реалізує свої доступи до об’єктів • Множина асоційованих об’єктів Dt(Pj) також повинна включати ті об’єкти-процеси, за допомогою яких Pj реалізує свої доступи до об’єктів • Множина асоційованих об’єктів Dt(Pj) може містити об’єкти, для яких сам Pj не буде асоційованим • Тобто між процесами можуть існувати односторонні доступи • Кожний з асоційованих об’єктів може мати свої асоційовані підмножини, реалізуючи тим самим зазначені можливі ланцюги доступів • Не обмежується можливість користувача і (або) процесу засобами з Roстворювати і знищувати об’єкти, що не належать Ro.