Читайте также:
|
|
АСОД является системой множественного доступа, то есть к одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов объявляются защищенными, то доступ к ним должен осуществляться лишь при предъявлении некоторых полномочий. Система разграничения доступа и является тем механизмом, который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в том, что, с одной стороны, не должен быть разрешен доступ пользователям, не имеющим на это полномочий, а с другой — не должно быть отказано в доступе пользователям, имеющим соответствующие полномочия.
Примером системы разграничения доступа является система АДЕПТ-50 (разрешена Корпорацией системного развития). В основе модели функционирования этой системы используются объекты (структурные элементы) следующих типов:
U — пользователь;
j — здание;
t — терминал;
f — файл.
Рисунок — Объекты модели функционирования системы АДЕПТ — 50
Объект каждого типа полностью описывается заданием четырех характеристик (параметров безопасности):
A — уровень компетенции, выраженный наибольшим грифом секретности данных, допустимых для данного объекта;
C — категория доступа, выраженная набором рубрик, к данным по которым разрешен доступ к объекту;
F — полномочия, выраженные списком пользователей, имеющих доступ к объекту;
M — режим, выраженный перечнем процедур, разрешенных для соответствующего объекта.
А, C, F, M — образуют кортеж.
На основе такого формального описания системы можно сформулировать систему формальных правил регулирования доступа:
· пользователь "u" получает доступ к заданию "j" только тогда, когда u принадлежит U, где U — множество всех пользователей, зарегистрированных в системе;
· пользователь "u" получает доступ к терминалу "t" только тогда, когда u принадлежит F(t);
· пользователь "u" получает доступ к файлу "f" только тогда, когда u принадлежит F(t), A(u) ≥A(f), C(u) ≥C(f), M(u) ≥M(f);
· с терминала "t" может быть осуществлен доступ к файлу "f" только тогда, когда:
F(t) ≥F(f), A(t) ≥C(f), C(t) ≥C(f), M(t) ≥M(f).
К подобному типу относятся пятимерная модель безопасности, в которой для описания процесса доступа к данным используется 5 множеств: U — список зарегистрированных пользователей, R — набор имеющихся в системе ресурсов, S — множество возможных состояний ресурсов, A — перечень возможных полномочий пользователей.
Область безопасности: D=U*A*R*S*E.
Любой запрос на доступ может быть описан четырехмерным кортежем: g=(u,r,s,e), где u принадлежит U, r принадлежит R, s принадлежит S, e принадлежит E. Запрос получает право на доступ только тогда, когда он попадает в соответствующую подобласть области безопасности.
Литература:
Герасименко В.А., ЗИ в АСОД, ч. I, §4.5 (с.141-146).
Хоффман Л.Дж. Современные методы ЗИ.- М.: Мир, 1980.
Компетенция (A) — скаляр — элемент из множества иерархически упорядоченных положений о безопасности таких как: НЕСЕКРЕТНО, КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СОВЕРШЕННО СЕКРЕТНО.
Категория (C) — дискретный набор рубрик. Категории не зависят от уровня компетенции. Примеры рубрик: {ОГРАНИЧЕНО, ТАЙНО, ТОЛЬКО ДЛЯ ПРОСМОТРА, ЯДЕРНЫЙ, ПОЛИТИЧЕСКИЙ}.
Полномочия (F) — группа пользователей, имеющих право на доступ к определенному объекту.
Режим (M) — набор видов доступа, разрешенных к определенному объекту или осуществляемых объектом. Например: ЧИТАТЬ ДАННЫЕ, ЗАПИСАТЬ ДАННЫЕ, ИСПОЛНИТЬ ПРОГРАММУ и т.д.
16 Определение базовых показателей уязвимости (защищенности) информации:
Под базовым показателем уязвимости (защищенности) информации понимается такой, который характеризует данное свойство информации в одном структурном комплекте АСОД (=объекте защиты) относительно одного дестабилизирующего фактора и (для факторов, связанных с злоумышленными действиями людей) относительно одного нарушителя одной категории.
Введем следующие обозначения (индексы):
i — текущий номер (идентификатор) для объекта защиты Оi;
j — то же, для дестабилизирующего фактора Yi;
= j–го канала утечки информации;
k — то же, для категории потенциальных нарушителей;
l — то же, для зоны злоумышленных действий.
Тогда — вероятность несанкционированного получения информации нарушителем k–й категории по j–му каналу утечки информации в l–й зоне i–го объекта защиты:
где:
— вероятность доступа нарушителя k–й категории в l–ую зону i–го объекта;
— вероятность наличия (проявления) j–го канала утечки информации в l–ой зоне I–го объекта;
— вероятность доступа нарушителя k–й категории к j–му каналу утечки информации в l–ой зоне i–го объекта при условии доступа нарушителя в зону;
— вероятность наличия защищаемой информации в j–ом канале утечки информации в l–ой зоне i–го объекта в момент доступа туда нарушителя.
Рисунок — Доступ нарушителя к защищаемому объекту
Окончательно, базовый показатель уязвимости информации, который определяется в данном случае как вероятность несанкционированного получения информации нарушителем k–й категории по j–му каналу утечки информации i–го объекта защиты (в любой, т. е. хотя бы в одной из существующих 5 зон возможных злоумышленных действий), равен:
соответственно базовый показатель защищенности информации (с точки зрения ее несанкционированного получения) находится как:
Определение обобщенных показателей уязвимости:
Базовые показатели уязвимости информации имеют ограниченное практическое применение. Часто необходимо знать значения показателей, обобщенных по какому–либо одному индексу (i, j или k) или по их комбинации, или же характеризующие какое–либо экстремальное состояние защищенности.
[Герасименко В.А, ч.I, §5.11]
Значение частично обобщенных показателей могут быть определены следующим образом. Пусть {k} — интересующее нас подмножество из полного множества потенциально возможных нарушителей, {k} K. Тогда вероятность нарушения защищённости информации указанным подмножеством нарушителей по j–му фактору в i–ом компоненте АСОД определяется как:
.
Аналогично, если {j} есть подмножество представляющих интерес дестабилизирующих факторов, то уязвимость информации в i–ом компоненте (объекте) по данному подмножеству факторов относительно k–го нарушителя:
Наконец, если {i} есть подмножество интересующих нас объектов (структурных компонентов) АСОД, то уязвимость информации в них по j–му фактору k–го нарушителя:
Общий показатель уязвимости АСОД:
.
Выражение для экстремальных показателей уязвимости определяется следующим образом (под экстремальными понимаются такие показатели, которые характеризуют наиболее неблагополучные условия защищенности информации):
а) самый уязвимый объект защиты ():
,
где: ;
б) самый опасный дестабилизирующий фактор ():
,
где: ;
в) самая опасная категория нарушителей ():
,
где: .
В формулах (8) — (10) вместо {i},{j},{k}рассматриваются полные множества соответствующих индексов:
, , .
Дата добавления: 2015-12-01; просмотров: 33 | Нарушение авторских прав