- •73.1 Принципы конвейерной обработки информации в эвм.
- •73.2. Способы адресации и их использование в ассемблерных программах.
- •2. Непосредственная адресация
- •73.3 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.
- •1 Человек-пользователь воспринимает объекты и получает информацию о состоянии ас через те субъекты, которыми он управляет и которые отображают информацию.
- •2 Угрозы компонентам ас исходят от субъекта, как активного компонента, изменяющего состояние объектов в ас.
- •3 Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы.
73.3 Понятие политики безопасности: общие положения, аксиомы защищённых систем, понятия доступа и монитора безопасности.
Понятие «защищённости» системы принципиально отличается от любых других свойств технической системы и является для системы внешним, априорно заданным. Защищаемая система обладает интегральной характеристикой, которая называется «политика безопасности». Это качественное (или качественно-количественная) выражение свойств защищённости в терминах, представляющих систему.
Политика безопасности включает:
а) Множество возможных операций над объектами
б) Для каждой пары «субъект, объект» (Si, Qj) множество разрешённых операций, являющееся подмножеством всего множества возможных операций.
Сформулированы следующие аксиомы защищённых АС.
Аксиома 1. В защищённой АС всегда присутствует активный компонент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент отвечает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищённой АС операций над объектами необходима дополнительная информация о разрешённых и запр ещённых операциях субъектов с объектами.
Аксиома 3. Все вопросы безопасности информации в АС описываются доступами субъектов к объектам.
Политика безопасности в общем случае выражает нестационарное состояние защищённости. Защищаемая система может изменяться, дополняться новыми компонентами, т.е. политика безопасности должна быть поддержана во времени, т.е. определена процедура управления безопасностью. А не стационарность защищаемой АС и реализация политики безопасности в конкретных конструкциях системы предопределяет рассмотрение задачи гарантирования заданной политики безопасности.
Понятие доступа и мониторинг безопасности.
Из модели вычислительной системы фон Неймана понятию «субъект» соответствует программа (последовательность исполняемых инструкций). Понятию «объект» соответствуют данные.
Обычно, рассматривая модель произвольной АС, её делят на два подмножества: объектов и субъектов. Модели, связанные с реализацией политики безопасности, как правило, не учитывают возможности субъектов по изменению состояния АС, так и достоверность работы механизма реализации политики безопасности считается априорно заданной. Но вопрос гарантий политики безопасности является ключевым и в теории, и в практики.
Субъект обладает свойствами:
1 Человек-пользователь воспринимает объекты и получает информацию о состоянии ас через те субъекты, которыми он управляет и которые отображают информацию.
2 Угрозы компонентам ас исходят от субъекта, как активного компонента, изменяющего состояние объектов в ас.
3 Субъекты могут влиять друг на друга через изменяемые ими объекты, связанные с другими субъектами, порождая субъекты, представляющие угрозу для безопасности информации или работоспособности системы.
Пользователь (физическое лицо) отличается от субъекта: он аутентифицируется некоторой информацией и управляет субъектом АС. Т.е. пользователь – это внешний фактор. И свойства субъектов не зависят от него (кроме систем типа компиляторов, средств разработки, отладчиков и т.п.).
Рассматриваемая ниже модель базируется на следующей аксиоме:
Аксиома 4.Субъекты в АС могут быть порождены из объектов только активными компонентами (субъектами).
Правило разграничения доступа субъектов к объектам – это формально описанные потоки подмножества L. Можно говорить об инвариантности (независимости) субъектно-ориентированной модели относительно любой принятой в АС политики безопасности.
Монитор обращений (МО) – субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.
Индикаторный МО – устанавливает только факт обращения субъекта к объекту.
Монитор безопасности (монитор ссылок) имеет целевой функцией фильтрацию для обеспечения безопасности. При этом разделение на множества L и N задано априорно.
Монитор безопасности объектов (МБО) – это монитор обращений, который разрешает поток, принадлежащий множеству легального доступа L.
Разрешение – это выполнение операции над объектом-получателем потока, а запрещение – невыполнение.
Монитор безопасности объектов – это и есть механизм реализации политики безопасности в АС.