
- •ПОЛИТИКИ И МОДЕЛИ БЕЗОПАСНОСТИ (разграничения доступа)
- •Примеры политик безопасности
- •Примеры политик безопасности
- •Примеры политик безопасности
- •Связь политики и модели безопасности
- •Формальные и неформальные описания политик безопасности
- •Классификация моделей безопасности
- •Основные определения
- •Дискреционная (Матричная) политика
- •Многоуровневая (Мандатная) политика
- •Мандатная модель Белла и Лападула
- •Мандатная модель Белла и Лападула
- •Мандатная модель Белла и Лападула
- •Модели контроля целостности (Модель Биба)
- •Модели контроля целостности (Модель Биба)
- •Модель Кларка-Вильсона
- •Модель Кларка-Вильсона
- •Модель Брюэра и Неша («Китайская стена»)
- •Ролевая политика

ПОЛИТИКИ И МОДЕЛИ БЕЗОПАСНОСТИ (разграничения доступа)
1

Примеры политик безопасности
Пример 1. Пусть два инженера ведут разработки двух приборов, которые требуют решения задач ξ1 ..., ξn1 — первым и задач ξ’1, ..., ξ’ n2 — вторым инженером.
Предположим, что информация о решении каждой задачи собирается в отдельном файле О1 ..., On1 и O’1 ..., O’n2 соответственно.
1.Если разрешить доступ инженеров к файлам друг друга, то один из них, взяв информацию другого или свою анонимно и поэтому безнаказанно, продаст эту информацию, так как нет персональной ответственности (невозможно установить, кто продал информацию из данного файла). При этом безнаказанность может стимулировать преступление.
2.Если не разрешить доступ инженеров к файлам друг друга, то возникнет опасность ущерба из-за недоступности информации. (Один нашел, а второй не нашел решение одной задачи. Тогда вся задача второго инженера оказалась нерешенной, из-за чего возможен большой ущерб для фирмы, так как соответствующий прибор сделали конкуренты.)
2

Примеры политик безопасности
Пример 2. Рассмотрим проблему компромисса задачи защиты и других задач вычислительной системы. Пусть в базе данных собирается информация о здоровье частных лиц, которая в большинстве стран считается конфиденциальной. Необходима база данных, так как эта информация позволяет эффективно производить диагностику. Если доступ к этой базе из соображений защиты информации сильно ограничен, то не будет пользы для врачей, ставящих диагнозы, и не будет пользы от самой базы. Если доступ открыть, то возможна утечка конфиденциальной информации, за которую по суду может быть предъявлен большой иск.
3

Примеры политик безопасности
Пример 3.
Пусть реляционная база данных реализует геоинформационную систему. Например, она содержит географическую карту некоторого района пустыни. Базовое отношение РМ имеет три атрибута:
А1 — ключевой атрибут, содержащий координаты и размеры прямоугольного
сектора в некоторой сетке координат; А2 — изображение (карта) местности в секторе с координатами, задаваемыми
атрибутом А1 А3 — координаты колодцев с водой в рассматриваемом секторе.
Отказ в доступе
Доступ разрешен
4

Связь политики и модели безопасности
Определение 1. Политика безопасности — это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
Политика безопасности может быть описана
формальным или неформальным образом. Формальное описание политики безопасности производится в рамках модели безопасности
Модель безопасности – это символическое (математическое) представление политики безопасности
5

Формальные и неформальные описания политик безопасности
Политика безопасности определяет каким образом будет решаться проблема разграничения доступа
Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей, правил
Неформальные модели политик безопасности
предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью
6

Классификация моделей безопасности
7

Основные определения
Сущность — любая именованная составляющая защищаемой АС. Субъект — активная сущность, которая может инициировать запросы ресурсов и использовать их для выполнения каких-либо вычислительных операций. В качестве субъекта может выступать человек, организация, выполняющаяся в системе программа или «пользователь» (не реальный человек, а сущность АС).
Объект — пассивная сущность, используемая для хранения или получения информации. В качестве объекта может рассматриваться, например, файл с данными, книга, письмо, папка. Доступ — взаимодействие между субъектом и объектом, в результате которого производится перенос информации между ними
8

Дискреционная (Матричная) политика
Харрисон-Руззо-Ульман
|
|
|
Ресурсы |
|
|
исковые заявки |
отчеты |
налоговые |
Доступ к 1С |
|
|
|
накладные |
|
Аванесян А.А. |
rw- |
rw- |
rw- |
rw- |
Борисов Б.Б. |
r-- |
r-- |
r-- |
rw- |
Вакумов В.В |
r-- |
rw- |
rw- |
rw- |
Хрунов Д.Д. |
--- |
--- |
--- |
r-- |
9

Многоуровневая (Мандатная) политика
Субъекты |
Уровень доступа |
Высший (форма 1) |
Средний (форма 2) |
Низший (форма 3) |
Объекты |
Уровень секретности |
Особая важность |
Совершенно секретно |
Секретно |
10