- •Теоретические основы компьютерной безопасности
- •Оглавление
- •Введение
- •Раздел 1. Вспомогательные структуры (модели), используемые в защите информации
- •1.1. Язык, объекты, субъекты
- •1.2. Иерархические модели и модель взаимодействия открытых систем (osi/iso)
- •Модель osi/iso
- •1.3. Информационный поток
- •1.4. Ценность информации
- •Mls решетка
- •1.5. Реляционные базы данных
- •Функциональная зависимость (fd)
- •Целостность в рм
- •Реляционные операторы (ро)
- •1.6. Многоуровневые реляционные базы данных
- •Классификационные ограничения
- •Состоятельность
- •Полнота классификационных ограничений
- •Проблема полиинстантинации
- •Декомпозиция mls r в стандартные базовые отношения реляционной модели
- •Раздел 2. Угрозы информации
- •2.1. Угрозы секретности
- •2.2. Угрозы целостности
- •Раздел 3. Политика безопасности
- •3.1. Определение политики безопасности
- •3.2. Дискреционная политика
- •3.3. Политика mls
- •Раздел 4. Классификация систем защиты
- •4.1. Доказательный подход к системам защиты. Системы гарантированной защиты
- •4.2. Пример гарантированно защищенной системы обработки информации
- •4.3. "Оранжевая книга"(ок)
- •Политика
- •Подотчетность
- •Гарантии
- •Политика обеспечения безопасности
- •Идентификация и аутентификация
- •4.4. О выборе класса защиты
- •Раздел 5. Математические методы анализа политики безопасности
- •5.1. Модель "take-grant"
- •5.2. Модель Белла-Лападула (б-л)
- •5.3. Модель Low-Water-Mark (lwm)
- •5.4. Модели j. Goguen, j. Meseguer (g-m)
- •5.5. Модель выявления нарушения безопасности
- •Раздел 6. Гарантированно защищенные распределенные системы
- •6.1. Синтез и декомпозиция защиты в распределенных системах
- •6.2. Анализ компонент распределенной системы
- •Раздел 7. Проблема построения гарантированно защищенных баз данных
- •7.1. Иерархический метод построения защиты
- •7.2. Гарантированно защищенные базы данных
- •Заключение
- •394026 Воронеж, Московский просп., 14.
1.2. Иерархические модели и модель взаимодействия открытых систем (osi/iso)
Ясно, что реализация автоматизированных информационных систем требует большого программно-аппаратного комплекса, который надо спроектировать, создать, поддерживать в работоспособном состоянии. Сложность этих систем такова, что требуется разработка специальной технологии проектирования и создания таких систем. В настоящее время основным инструментом решения задач анализа, проектирования, создания и поддержки в рабочем состоянии сложных систем является иерархический метод.
В основе метода лежит разбиение системы на ряд уровней, которые связаны одно направленной функциональной зависимостью. В литературе предлагалось несколько вариантов формального и полуформального описания такой зависимости. Например уровень А зависит в правильности своего функционирования от уровня В, или уровень А обращается к уровню В, или уровень А использует уровень В, или А требует присутствия правильной версии В. Однако это неформальные описания, а формализация здесь не удается из-за широкой общности понятия "сложная система" и неоднозначности разбиения на уровни. В целях понимания одного и того же в декомпозициях различной природы сложных систем можно договориться об универсальных принципах описания иерархического метода. Предположим, что интересующая нас сложная система А адекватно описана на языке Я. Предположим, что мы провели декомпозицию (разложение) языка Я на семейство языков D1,D2,...,Dn. Если язык Di, i=2,.., n, синтаксически зависит только от словоформ языка Di-1, то будем говорить, что они образуют два соседних уровня. Тогда система А может быть описана наборами слов B1,...,Bn в языках D1,D2,...,Dn причем так, что описание Вi синтаксически может зависеть только от набора Вi-1. В этом случае будем говорить об иерархической декомпозиции системы A и уровнях декомпозиции B1,...,Bn , где уровень Вi непосредственно зависит от Bi-1. Рассмотрим ряд простейших примеров иерархического построения сложных систем.
Пример 1. Пусть вся информация в системе разбита на два класса Secret и Тор Secret, которые в цифровой форме будем обозначать 0 и 1. Пусть все пользователи разбиты в своих возможностях допуска к информации на два класса, которые также будем обозначать 0 и 1. Правило допуска к информации X при запросе пользователя Y определяется условием, если класс х запрашиваемой информации X, а класс у пользователя Y, то допуск к информации разрешен тогда и только тогда, когда x=y. Это условие можно описать формально формулой некоторого языка D2:
if x=y then "Допуск Y к X"
Для вычисления этого выражения необходимо осуществить следующие операции, которые описываются в терминах языка D1:
x:=U1(X),
y:=U2(Y),
z=x y
U(X,Y,z),
где U1(X) - оператор определения по имени объекта X номера класса доступа х; U2(Y) - оператор определения по имени пользователя Y номера класса допуска у; - сложение по mod 2; U(X, Y, z) - оператор, реализующий доступ Y к X, если z=0 , и блокирующий систему, если z=l.
По построению уровень B2 зависит от B1, а вся система представлена иерархической двухуровневой декомпозицией с языками D1 и D2. Причем Я=(D1, D2).
Пример 2. Гораздо чаще используется неформальное иерархическое описание систем. Например, часто используется иерархическая декомпозиция вычислительной системы в виде трех уровней.
Аппаратная часть - Операционная система - Пользовательские программы.