Классификация систем защиты. Доказательный подход к системам защиты.



Пусть задана политика безопасности Р. Тогда система защиты - хорошая, если она надежно поддерживает Р, и - плохая, если она ненадежно поддерживает Р. Однако надежность поддержки тоже надо точно определить. Здесь снова обратимся к иерархической схеме. Пусть политика Р выражена на языке Я 1, формулы которого определяются через услуги U1,..., Uk.

Пример 1. Все субъекты S системы разбиты на два множества S 1 и S 2, S 1È S 2= S, S 1Ç S 2=Æ. Все объекты, к которым может быть осуществлен доступ, разделены на два класса О 1 и О 2 O 1È O 2= О, O 1Ç O 2=Æ. Политика безопасности Р -тривиальная: субъект S может иметь доступ aÎ R к объекту О тогда и только тогда, когда SÎSi, ОÎOi, i = 1, 2. Для каждого обращения субъекта S на доступ к объекту О система защиты вычисляет функции принадлежности

для субъекта и объекта: Is(S 1), Is(S 2), I0(O 1), I0(O 2). Затем вычисляется логическое выражение:

(Is(S 1)Ù I0(O 1))Ú (Is(S 2)Ù I0(O 2)).

Если полученное значение - 1 (истинно), то доступ разрешен. Если - 0 (ложно), то - неразрешен. Ясно, что язык Я 1, на котором мы выразили политику безопасности Р, опирается на услуги:

· вычисление функций принадлежности Ix(А);

· вычисление логического выражения;

· вычисление оператора "если x=l, то S ->0, если x=0, то S -+>О".

Для поддержки услуг языку Я 1, требуется свой язык Я 2, на котором мы определим основные выражения для предоставления услуг языку верхнего уровня. Возможно, что функции Я 2 необходимо реализоватьопираясь на язык Я 3 более низкого уровня и т.д.

Пусть услуги, описанные на языке Я 2 мы умеем гарантировать. Тогда надежность выполнения политики Р определяется полнотой ее описания в терминах услуг U1,...,Uk. Если модель Р - формальная, то есть язык Я 1, формально определяет правила политики Р, то можно доказать или опровергнуть утверждение, что множество предоставленных услуг полностью и однозначно определяет политику Р. Гарантии выполнения этих услуг равносильны гарантиям соблюдения политики. Тогда более сложная задача сводится к более простым и к доказательству того факта, что этих услуг достаточно для выполнения политики. Все это обеспечивает доказанность защиты с точки зрения математики, или гарантированность с точки зрения уверенности в поддержке политики со стороны более простых функций.

Одновременно, изложенный подход представляет метод анализа систем защиты, позволяющий выявлять слабости в проектируемых или уже существующих системах. При этом иерархия языков может быть неоднозначной, главное - удобство представления и анализа.

Однако проводить подобный анализ в каждой системе дорого. Кроме того, методика проведения анализа государственных систем - конфиденциальная информация. Выход был найден в том, что условия теорем, доказывающих поддержку политики безопасности (включая соответствующую политику), формулировать без доказательства в виде стандарта. Такой подход американцы впервые применили в 1983 году, опубликовав открыто проект стандарта по защите информации в ЭСОД ("Оранжевая книга"), где сформулированы требования гарантированной поддержки двух классов политик - дискреционной и политики MLS. Затем этот метод они применили в 1987 г. для описания гарантированно защищенных распределенных сетей, поддерживающих те же политики, и в 1991 г.для описания требований гарантированно защищенных баз данных. Этот же путь использовали канадцы и европейские государства, создав свои стандарты защиты.

 


Дата добавления: 2016-01-05; просмотров: 15; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!