Курс лекций Защита Информации/Формальная модель нарушителя

Опишем модель нарушителя на формальном теоретико-множественном языке.

Уровни возможностей нарушителя

править

В зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.

I уровень

править

Отсутствие полноценного доступа к ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.

II уровень

править

У нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.

III уровень

править

Определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.

IV уровень

править

Определяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования.

V уровень

править

Определяется возможностью доступа к СЗИ.

Группа нарушителя Уровень
Конкуренты II-IV
Преступники II-IV
Привилегированные пользователи V
Технический персонал I-II
Пользователи II
Лица, имеющие разовый доступ II-IV

Так же следует отметить, что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп.

Формальная модель

править

Пусть   — конечный алфавит. Пусть   — множество слов конечной длины в алфавите  . Пусть в  , свою очередь, задан   — язык, набор правил для создания верных слов:  . В рамках формальной модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.

Объект

править
Объектом (относительно языка) — называется произвольное конечное множество языка.

 =  — множество объектов.

Объекты   и   называются тождественными в момент времени  , если они совпадают как слова записанные в одном языке.

Субъект

править

Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:

  • храниться;
  • действовать.

В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:

домен — ресурсы вычислительной системы выделенные для действия преобразования.
процесс — преобразование, которому передано управление.
субъект — объект, описывающий преобразование, которому выделен домен и передано управление.

 =  — множество субъектов.

Субъекты   и   называются тождественными в момент времени  , если попарно тождественны все ассоциированные с ними объекты.

Преположим   и  . Тогда

 

 

 

Все вопросы информационной безопасности описываются доступом субъектов к объектам.

Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.

Пространство системы

править

Множество всех графов   системы называется фазовым пространством системы  . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:

  •   — подмножество разрешенных (legal) траекторий
  •   — подмножество запрещенных (not legal) траекторий.

Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества  .

Априорно существует некое правило или условие отделения субъектов от объектов.

Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).

Объект   называется источником для субъекта   , если существует субъект   в результате воздействия которого не объект   в системе возникает субъект  .

Create (  ,   )  .

  - пораждающий субъект

  - объект-источник

Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.

  +     

С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.

Объект   в момент времени   ассоциирован с субъектом  , если состояние объекта   повлияло на состояние субъекта в следующий момент времени  .

Subject  :      

Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.

Поток информации между объектом   и объектом   называется произвольная операция над объектом  , реализуемая в субъекте  ,и зависящая от  .
 
Понятие потока

Доступ

править
Доступом субъекта   к объекту   будем называть порожденные потоки информации между объектом   и объектом  .

Правило разгранечения доступа субъекта   к объекту   это формально описанные потоки принадлежащие   - подмножеству разрешенных потоков.

Монитор безопасности потоков (монитор обращений)

править
Монитор безопасности потоков (монитор обращений) — субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.

Виды мониторов обращений

править
  • Индикаторный: устанавливает факт обращения субъекта к объекту.
  • Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта   любого субъекта   к объекту   и обратно, существует ассоциированный с монитором обращений объект   тождественный объекту  .

Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений.

Монитор безопасности объектов — монитор обращений, который разрешает только те потоки, которые принадлежат множеству потоков легального доступа.