Курс лекций Защита Информации/Формальная модель нарушителя
Опишем модель нарушителя на формальном теоретико-множественном языке.
Уровни возможностей нарушителя
правитьВ зависимости от категории нарушителя можно выделить 5 уровней возможностей нарушителя.
I уровень
правитьОтсутствие полноценного доступа к ресурсам АС, нарушитель I уровня не располагает пользовательскими данными. Он может вести разведку и наблюдение с целью получения данных.
II уровень
правитьУ нарушителя имеются полномочия на запуск ряда задач из фиксированного набора отведенных ему для выполнения функциональных обязанностей.
III уровень
правитьОпределяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации.
IV уровень
правитьОпределяется возможностью управления функционированием АС, например, изменять состав, конфигурацию и другие параметры оборудования.
V уровень
правитьОпределяется возможностью доступа к СЗИ.
Группа нарушителя | Уровень |
---|---|
Конкуренты | II-IV |
Преступники | II-IV |
Привилегированные пользователи | V |
Технический персонал | I-II |
Пользователи | II |
Лица, имеющие разовый доступ | II-IV |
Так же следует отметить, что бывшие сотрудники организации, эксплуатирующую АСЗИ, могут работать в интересах конкурентов или криминальных групп.
Формальная модель
правитьПусть — конечный алфавит. Пусть — множество слов конечной длины в алфавите . Пусть в , свою очередь, задан — язык, набор правил для создания верных слов: . В рамках формальной модели будем считать, что любую информацию можно представить в виде слова конечной длины в некотором алфавите с помощью некоторого языка. Кроме того можно полагать, что состояние любого устройства достаточно полно описано словом в некотором языке. Введем в рассмотрение следующие множества.
Объект
править
●
|
Объектом (относительно языка) — называется произвольное конечное множество языка.
|
= — множество объектов.
Объекты и называются тождественными в момент времени , если они совпадают как слова записанные в одном языке.
Субъект
правитьПреобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Каждое преобразование информации может:
- храниться;
- действовать.
В первом случае речь идет о хранении описания преобразования в некотором объекте, а в случае втором описание программы взаимодействия с другими ресурсами вычислительной системы. Введем в рассмотрение:
●
|
домен — ресурсы вычислительной системы выделенные для действия преобразования.
|
●
|
процесс — преобразование, которому передано управление.
|
●
|
субъект — объект, описывающий преобразование, которому выделен домен и передано управление.
|
= — множество субъектов.
Субъекты и называются тождественными в момент времени , если попарно тождественны все ассоциированные с ними объекты.
Преположим и . Тогда
Все вопросы информационной безопасности описываются доступом субъектов к объектам.
Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.
Пространство системы
правитьМножество всех графов системы называется фазовым пространством системы . Траектория в пространстве системы соответствует функционированию системы. При этом, выделяют:
- — подмножество разрешенных (legal) траекторий
- — подмножество запрещенных (not legal) траекторий.
Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества .
Априорно существует некое правило или условие отделения субъектов от объектов.
Априорно отделяются желательные траектории от нежелательных (допустимые от недопустимых).
●
|
Объект называется источником для субъекта , если существует субъект в результате воздействия которого не объект в системе возникает субъект .
|
Create ( , ) .
- пораждающий субъект
- объект-источник
Операция Create - пораждение субъекта, зависит как от свойств активизирующего субъекта, так и от содержания объекта-источника.
+
С любым субъектом связан (ассоциирован) некоторый объект (объекты), отображающие его состояние.
●
|
Объект в момент времени ассоциирован с субъектом , если состояние объекта повлияло на состояние субъекта в следующий момент времени .
|
Subject :
Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.
Поток
править
●
|
Поток информации между объектом и объектом называется произвольная операция над объектом , реализуемая в субъекте ,и зависящая от .
|
Доступ
править
●
|
Доступом субъекта к объекту будем называть порожденные потоки информации между объектом и объектом .
|
Правило разгранечения доступа субъекта к объекту это формально описанные потоки принадлежащие - подмножеству разрешенных потоков.
Монитор безопасности потоков (монитор обращений)
править
●
|
Монитор безопасности потоков (монитор обращений) — субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.
|
Виды мониторов обращений
править- Индикаторный: устанавливает факт обращения субъекта к объекту.
- Содержательный: работает таким образом, что при возникновении потока от ассоциированного объекта любого субъекта к объекту и обратно, существует ассоциированный с монитором обращений объект тождественный объекту .
Содержательный монитор обращений полностью участвует в потоке от субъекта к объекту. Информация проходит через его ассоциированые объекты и существует тождественное отображение объекта на какой-либо ассоциированный объект монитора обращений.
●
|
Монитор безопасности объектов — монитор обращений, который разрешает только те потоки, которые принадлежат множеству потоков легального доступа.
|