Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Попов МаИ.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.57 Mб
Скачать

Модели отношений доступа и действий

В третьей группе моделей предметом анализа явля­ются отношения доступа между элементами системы и действий определенного элемента по отношению к дру­гим элементам. В качестве отношений выступают права доступа и действий субъекта к объекту. Субъектом может быть любой активный элемент системы, способный ма­нипулировать другими элементами (пассивными объекта­ми). Права доступа и действий пользователей по отноше­нию к ресурсам и информации системы и порожденные ими права доступа между элементами системы определя­ют множество отношений доступа и действий. Целью мо­делирования является выявление множества этих отноше­ний, их допустимость и определенные возможности НСД к информации с помощью допустимых (разрешенных) этой группы также могут решаться задачи оптимальною структурного построения и размещения информационно­го обеспечения по правам доступа и действий.

Потоковые модели

К следующей группе относятся модели, связанные с технологией прохождения информации через структур­ные компоненты системы, определяемые в предметной области моделирования как объекты системы. В потоко­вых моделях с каждым объектом (субъекты являются час­тным случаем объектов) связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам, а информационный по­ток от объекта к объекту разрешается, если классы защи­ты находятся в установленном отношении. На моделях проверяется, может ли в какой-либо объект попасть недо­пустимая информация. Объекты системы рассматривают­ся совместно со средствами защиты как звенья технологического процесса обработки данных. Средства защиты контролируют информационные потоки между объекта­ми. В некоторых моделях средства защиты вводятся как самостоятельные объекты системы с контролирующими функциями. Из содержания потоковых моделей можно сделать вывод о том, что они

Виды моделей Таблица 6.1.

Виды моделей

Аналитические

Имитационные

Экспертные

Решаемые задачи

— определение наиболее уязвимых мест в системе защиты;

— вероятностное оценивание и экономический расчет ущерба от реализации угроз;

— стоимостной анализ приме­нения средств защиты;

— научное обоснование ко­личественных показателей достижения целей защиты и т. п.

— исследование объекта защиты;

— оценка влияния разного рода параметров систем обработки информации и внешней среды на безопасность;

— изучение влияния на безопас­ность таких событий, которые нельзя наблюдать в реальных условиях;

— обучение работе с системой защиты и т. п.

— доведение уровня безопасности системы обработки информации до требуемого;

— сравнение различных вариантов построения систем зашиты для рассматриваемого типа системы;

— определение целесообразности за-1 трат на создание средств защиты;

— анализ последствий воздействия угроз на субъекты информа­ционных отношений и т. п.

Достоин­ства

формализованное представление предметной области, получение точного математически корректного решения задачи, представле­ние результатов решения в количественной форме

использование естественного языка для формулировок основньрс поло­жений и понятий простота расчетов, применение в условиях плохо струк­турированной предметной области

Недостатки

невозможность построения для всех случаев соответствующей расчетной модели, сложность учета влияния большого числа разнородных факторов, отсутствие представительной выборки необходимых статистических данных, нестационарный характер ряда показателей (характеристик)

нечеткость основных соотношений и показателей, субъективный харак­тер суждений, трудность получения точных результатов

выделяются в самостоятель­ную группу по классификационному признаку определения динамики информационных процессов в условиях безопасности.

Анализ возможных направлений использования проб­лемно-ориентированных моделей при создании систем и средств защиты дал следующие результаты.

Различные виды моделей ориентируются на опреде­ленные фазы проектирования. На ранних стадиях про­ектирования (предпроектное обследование, технический проект) анализируются каналы доступа к информации, формируется концепция защиты. Концептуальные моде­ли используются для определения целей защиты: какую информацию и ресурсы и от кого необходимо защищать. То есть формируется замысел системы защиты и страте­гия защиты. Если преимущественным замыслом системы защиты является реализация целевой функции управле­ния безопасностью, то для разработки могут быть приме­нены модели управления безопасностью.

Применяя модели отношений доступа и действий, моделируются права доступа к защищаемой информа­ции, выявляются порождаемые этими правами отношения доступа между элементами системы. Решается вопрос о структуре и виде представления служебной информации по правам доступа, в том числе для ее использования при принятии решений по управлению безопасностью.

На последующей фазе проектирования возможно ис­пользование моделей информационных потоков. Типич­ной задачей, решаемой на этих моделях, является приня­тие решения о размещении средств защиты.

Многие науки используют моделирование как метод экспертной оценки процессов и объектов. Причем основ­ные принципы моделирования сохраняются в большинс­тве случаев, что позволяет экстраполировать, к примеру, экономические модели к использованию при моделирова­нии процессов защиты информации. Большинство теорий сводится к дифференциации моделей по видам, приведен­ным в табл. 6.1.