Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Итоговые ответы МСЗКИ.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
1.43 Mб
Скачать

25. Формальная теория защиты информации. Основные определения. Аксиомы.

A – конечный алфавит, A* - множество слов конечной длины в алфавите A, * A L ⊂ - язык, т.е. множество слов, выделенных по

определённым правилам из A*.

Аксиома 1. Любая информация в АС представляется словом в некотором языке L.

Объект относительно языка L произвольное конечное множество слов языка L.

Текстовый файл представ собой одно из конечного множества слов L над некоторым алфавитом A.

Преобразованием информации - отображение, заданное на множестве слов языка L. Другими словами, преобразование отображает слово, описывающее исходные данные, в другое слово. Преобразование может: - храниться – в этом случае описание преобразования хранится в некотором объекте и ничем не отличается от других данных; - действовать – преобразование может взаимодействовать с некоторыми ресурсами АС.

Ресурсы системы, выделенные для действия преобразования, принято называть доменом. Чтобы инициировать действие преобразования, ему надо придать определённый статус – передать управление. Преобразование, которому передано управление,

называется процессом. В свою очередь, объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом. Субъект для реализации преобразования использует информацию, содержащуюся в объекте, т.е. осуществляет доступ к объекту. Существуют два основных вида доступа:

1. Чтение. Если S получает доступ к O на чтение, то это означает, что производится перенос информации от O к S – иначе говоря,

возникает информационный поток от O к S

2. Запись. Если S получает доступ к O на запись, то производится перенос информации от S к O, т.е. возникает информационный поток от S к O.

Данные два вида доступа являются базовыми. Существуют и более сложные варианты – например, активизация процесса, когда субъект S получает доступ к объекту O на активизацию процесса, записанного в O в виде данных. В этом случае для преобразования, описанного в O, формируется домен, и этому преобразованию передаётся управление.

Заметим, что любой субъект сам является объектом относительно некоторого языка. Поэтому если S – множество всех субъектов в системе, а O – множество всех объектов, то O S ⊆ .

Аксиома 2. Все вопросы безопасности информации описываются доступами субъектов к объектам.

26. Монитор безопасности обращений.

К онцепция монитора безопасности обращений является достаточно естественной формализацией некого механизма, реализующего разграничение доступа в системе.

Монитор безопасности обращений (МБО) представляет собой фильтр, который разрешает или запрещает доступ, основываясь на установленных в системе правилах разграничения доступа.

S Запрос на доступ =>МБО<=>База правил=> Доступ разрешён/Доступ запрещен

Получив запрос на доступ от S к O, МБО анализирует базу правил, соответствующую установленной в системе политике безопасности, и либо разрешает, либо запрещает доступ.

МБО удовлетворяет следующим свойствам:

1. Ни один запрос на доступ субъекта к объекту не должен выполняться в обход МБО.

2. Работа МБО должна быть защищена от постороннего вмешательства.

3. Представление МБО должно быть достаточно простым для возможности верификации корректности его работы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]