Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Модели систем разграничения доступа к ресурсам АСОД

Читайте также:
  1. I. ПОНЯТИЕ, ПРЕДМЕТ, СИСТЕМА КУРСА И ПРИНЦИПЫ
  2. I. Формирование системы военной психологии в России.
  3. I11. СИСТЕМА УПРАВЛЕНИЯ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ.
  4. II Системы счисления
  5. III. Систематизированный опыт зарубежного проектирования индивидуального жилого дома для врача
  6. IV. ЗНАЧЕНИЕ ОБЕИХ СИСТЕМ. ЙОГИ С ТОЧКИ ЗРЕНИЯ ПСИХОЛОГИИ И ФИЗИОЛОГИИ
  7. IV. Моделирование рекламной кампании по продвижению программного обеспечения отраслевой направленности.

 

АСОД является системой множественного доступа, то есть к одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов объявляются защищенными, то доступ к ним должен осуществляться лишь при предъявлении некоторых полномочий. Система разграничения доступа и является тем механизмом, который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в том, что, с одной стороны, не должен быть разрешен доступ пользователям, не имеющим на это полномочий, а с другой — не должно быть отказано в доступе пользователям, имеющим соответствующие полномочия.

Примером системы разграничения доступа является система АДЕПТ-50 (разрешена Корпорацией системного развития). В основе модели функционирования этой системы используются объекты (структурные элементы) следующих типов:

U — пользователь;

j — здание;

t — терминал;

f — файл.

Рисунок — Объекты модели функционирования системы АДЕПТ — 50

Объект каждого типа полностью описывается заданием четырех характеристик (параметров безопасности):

A — уровень компетенции, выраженный наибольшим грифом секретности данных, допустимых для данного объекта;

C — категория доступа, выраженная набором рубрик, к данным по которым разрешен доступ к объекту;

F — полномочия, выраженные списком пользователей, имеющих доступ к объекту;

M — режим, выраженный перечнем процедур, разрешенных для соответствующего объекта.

А, C, F, M — образуют кортеж.

На основе такого формального описания системы можно сформулировать систему формальных правил регулирования доступа:

· пользователь "u" получает доступ к заданию "j" только тогда, когда u принадлежит U, где U — множество всех пользователей, зарегистрированных в системе;

· пользователь "u" получает доступ к терминалу "t" только тогда, когда u принадлежит F(t);

· пользователь "u" получает доступ к файлу "f" только тогда, когда u принадлежит F(t), A(u) ≥A(f), C(u) ≥C(f), M(u) ≥M(f);

· с терминала "t" может быть осуществлен доступ к файлу "f" только тогда, когда:

F(t) ≥F(f), A(t) ≥C(f), C(t) ≥C(f), M(t) ≥M(f).

 

К подобному типу относятся пятимерная модель безопасности, в которой для описания процесса доступа к данным используется 5 множеств: U — список зарегистрированных пользователей, R — набор имеющихся в системе ресурсов, S — множество возможных состояний ресурсов, A — перечень возможных полномочий пользователей.

Область безопасности: D=U*A*R*S*E.

Любой запрос на доступ может быть описан четырехмерным кортежем: g=(u,r,s,e), где u принадлежит U, r принадлежит R, s принадлежит S, e принадлежит E. Запрос получает право на доступ только тогда, когда он попадает в соответствующую подобласть области безопасности.

 

Литература:

Герасименко В.А., ЗИ в АСОД, ч. I, §4.5 (с.141-146).

Хоффман Л.Дж. Современные методы ЗИ.- М.: Мир, 1980.

 

Компетенция (A) — скаляр — элемент из множества иерархически упорядоченных положений о безопасности таких как: НЕСЕКРЕТНО, КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СОВЕРШЕННО СЕКРЕТНО.

Категория (C) — дискретный набор рубрик. Категории не зависят от уровня компетенции. Примеры рубрик: {ОГРАНИЧЕНО, ТАЙНО, ТОЛЬКО ДЛЯ ПРОСМОТРА, ЯДЕРНЫЙ, ПОЛИТИЧЕСКИЙ}.

Полномочия (F) — группа пользователей, имеющих право на доступ к определенному объекту.

Режим (M) — набор видов доступа, разрешенных к определенному объекту или осуществляемых объектом. Например: ЧИТАТЬ ДАННЫЕ, ЗАПИСАТЬ ДАННЫЕ, ИСПОЛНИТЬ ПРОГРАММУ и т.д.


16 Определение базовых показателей уязвимости (защищенности) информации:

Под базовым показателем уязвимости (защищенности) информации понимается такой, который характеризует данное свойство информации в одном структурном комплекте АСОД (=объекте защиты) относительно одного дестабилизирующего фактора и (для факторов, связанных с злоумышленными действиями людей) относительно одного нарушителя одной категории.

Введем следующие обозначения (индексы):

i — текущий номер (идентификатор) для объекта защиты Оi;

j — то же, для дестабилизирующего фактора Yi;

= j–го канала утечки информации;

k — то же, для категории потенциальных нарушителей;

l — то же, для зоны злоумышленных действий.

Тогда — вероятность несанкционированного получения информации нарушителем k–й категории по j–му каналу утечки информации в l–й зоне i–го объекта защиты:

где:

— вероятность доступа нарушителя k–й категории в l–ую зону i–го объекта;

— вероятность наличия (проявления) j–го канала утечки информации в l–ой зоне I–го объекта;

— вероятность доступа нарушителя k–й категории к j–му каналу утечки информации в l–ой зоне i–го объекта при условии доступа нарушителя в зону;

— вероятность наличия защищаемой информации в j–ом канале утечки информации в l–ой зоне i–го объекта в момент доступа туда нарушителя.

Рисунок — Доступ нарушителя к защищаемому объекту

Окончательно, базовый показатель уязвимости информации, который определяется в данном случае как вероятность несанкционированного получения информации нарушителем k–й категории по j–му каналу утечки информации i–го объекта защиты (в любой, т. е. хотя бы в одной из существующих 5 зон возможных злоумышленных действий), равен:

соответственно базовый показатель защищенности информации (с точки зрения ее несанкционированного получения) находится как:

 

Определение обобщенных показателей уязвимости:

Базовые показатели уязвимости информации имеют ограниченное практическое применение. Часто необходимо знать значения показателей, обобщенных по какому–либо одному индексу (i, j или k) или по их комбинации, или же характеризующие какое–либо экстремальное состояние защищенности.

[Герасименко В.А, ч.I, §5.11]

Значение частично обобщенных показателей могут быть определены следующим образом. Пусть {k} — интересующее нас подмножество из полного множества потенциально возможных нарушителей, {k} K. Тогда вероятность нарушения защищённости информации указанным подмножеством нарушителей по j–му фактору в i–ом компоненте АСОД определяется как:

.

Аналогично, если {j} есть подмножество представляющих интерес дестабилизирующих факторов, то уязвимость информации в i–ом компоненте (объекте) по данному подмножеству факторов относительно k–го нарушителя:

Наконец, если {i} есть подмножество интересующих нас объектов (структурных компонентов) АСОД, то уязвимость информации в них по j–му фактору k–го нарушителя:

Общий показатель уязвимости АСОД:

.

Выражение для экстремальных показателей уязвимости определяется следующим образом (под экстремальными понимаются такие показатели, которые характеризуют наиболее неблагополучные условия защищенности информации):

а) самый уязвимый объект защиты ():

,

где: ;

б) самый опасный дестабилизирующий фактор ():

,

где: ;

в) самая опасная категория нарушителей ():

,

где: .

В формулах (8) — (10) вместо {i},{j},{k}рассматриваются полные множества соответствующих индексов:

, , .


Дата добавления: 2015-12-01; просмотров: 33 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.011 сек.)