Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
[2 курс] Информационная безопасность.docx
Скачиваний:
7
Добавлен:
20.08.2020
Размер:
116.09 Кб
Скачать

Модели политики безопасности

– формальное описание политики безопасности.

Система безопасности представляет собой совокупность объектов и субъектов. Безопасность обработки информации обеспечивается правилами политики безопасности, которая управляет доступом объектов к субъектам.

1. Система безопасна, если субъекты не имеют возможности нарушить правила политики безопасности.

2. Взаимодействие субъектов и объектов осуществляются операцией, которая называется отношениями.

3. Контроль доступа объектов субъектов осуществляется специальной программой, которая называется «монитор взаимодействий». Он блокирует все запрещенные операции.

4. Состояние системы безопасности определяется комбинацией отношений объектов и субъектов. Состояние системы могут быть «опасными» и «безопасными». «Безопасным» называется такое состояние, из которого невозможен переход в «небезопасное» состояние.

Множество моделей безопасности образует трехуровневую иерархическую систему.

На верхнем уровне иерархии находятся «модель Кларка-Вильсона».

На втором уровне находятся «модель мандатного доступа» (модель Биба, модель Белла-Лападулла), «ролевая модель», «модель дискреционного доступа» (модель Харрисона-Руззо-Ульмана).

Модели разграничения доступа

– разбивка пользователей на группы и назначение каждой группы различными правами доступа.

Модель мандатного доступа

Свойства: все субъекты и объекты информационной системы идентифицированы; задана упорядоченная последовательность уровней конфиденциальности информации; каждому субъекту присвоен уровень доступа, определяющий к нему системы защиты информации.

Основная цель такой модели – блокирование неблагоприятных потоков сверху вниз.

Модель имеет ясные и простые правила отношений между объектами и субъектами и более высокую надежность по сравнению с дискреционными моделями. Правила сложно реализовать и требуется большее количество ресурсов.

Например, Модель Биба обеспечивает защиту целостности информации и базируется на следующих принципах:

  • Все субъекты и объекты разделяются по нескольким уровням доступа;

  • Субъекты не может вызывать на исполнение объекты с более низким уровнем доступа (нельзя читать вниз);

  • Субъект не может модифицировать объекты с более высоким уровнем доступа (нельзя писать вверх).

Ролевая модель – наделение пользователей информационной системы наборами функций, которые они должны выполнять по должности. В соответствие с этими ролями, каждый пользователь наделяется правами доступа соответствующий его уровню. Правила доступа в этой модели компактно отображаются матрицей доступа (в заголовках столбцов отображаются роли (должности пользователей); в заголовках строк наименование зас-тов; в клетке, находящейся на пересечении столбца и строки условными символами обозначаются права доступа)

Модель дискреционного доступа – свойства:

  • Все субъекты и объекты информационной системы идентифицированы;

  • Права доступа субъектов к объектам определяются внешними по отношению к системе правилами;

Основной элемент: матрица доступа.

Модель контроля целостности предусматривает обеспечение неизменности информации посредством отсутствия возможности ее несанкционированного изменения относительно ее некоторого начального состояния.

Модели по одному или множеству признаков (например, модель Биба имеет признак контроля целостности; модель Кларка-Вильсона вследствие имеет самостоятельное значение).

«Модель Кларка-Вильсона» считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Модель безопасности информационных потоков предполагает распределение всей информации, перемещающейся между субъектами на два информационных потока: благоприятный и неблагоприятный.

Цель политики безопасности – пресечение возникновения неблагоприятных потоков.

Используется совместно с моделью мандатного доступа. Например, «родительский контроль» в браузерах.

Модель изолированной программной среды предполагает определение порядка безопасного взаимодействия субъектов системы.

Безопасное взаимодействие обеспечивает невозможность выполнения в целях несанкционированного изменения политики разграничения доступа следующих действий:

  • Воздействие на систему защиты информации

  • Модификации параметров системы защиты информации

  • Модификации конфигурации системы защиты информации