Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 4

Самым действенным ограничением является запрет на обмен информации между пользователями сети. Если в системе нет общения между пользователями, то зара­жение не может распространиться в сети. Такой подход к защите информации известен как изоляционизм. Он существенно снижает управленческие и вычислительные возможности системы, однако полностью снимает проблему передачи и распространении. заражения. Невозможна передача инфекции и в системе с ограничением вида "Никакая внешняя информация не может быть интерпретирована как программа". Ограничение вида: "Запрет на модификацию программ" также приводит к успеху. Такой подход называется создание систем с фиксированным набором функций.

Частичный изоляционизм, когда вся система представляет собой совокупности изолированных подсистем (групп пользователей), позволяет ограничить распространение заражения, изолировав его в пределах подсистемы. Такой подход часто использу­ется на практике. Пользователь при этом имеет доступ к информации только в рамках своей группы.

Возможны менее жесткие ограничения, когда подсистемы разграничиваются по уровням безопасности информации. В этом случае каждый пользователь имеет возможность работать с информацией, уровень безопасности которой не меньше, чем он имеет сам, и не может вносить изменения в информацию более высокого уровня безопасности. Таким образом, пользователь получает доступ к информации более высоко­го уровня только по чтению и не имеет такого доступа к информации пользователей из подсистем более низкого уровня. Доступ по записи имеет противоположные по смыслу ограничения. Можно передавать свою информацию вниз, но нельзя передавать ее вверх. Такие системы стимулируют разработку ПО с возможно более высоким уровнем безопасности, так чтобы им могли пользоваться на всех уровнях.

Еще меньшей степенью ограничений на обмен информации обладают системы, в который нет разбиения на группы, но ограничивается расстояние, пройденное информацией. Они называются системами с нормировкой маршрута информации. В них отслеживается путь, пройденный данными или программой между пользователями сети. Задав предельное расстояние, после которого информация считается непригодной можно ограничить возможности распространения заражения. Алгоритм определения расстояния прост:

1) расстояние информации на выходе какого-либо процесса равно максимуму из расстояний входных потоков информации;

2) при обработке информации процессом ее расстояние увеличивается на единицу. Таким образом, если процесс с расстоянием б обработал два потока данных с рас­стояниями 7 и 4, то как сам процесс так и данные на выходе процесса приобретают расстояние 8.

Используется также метод защиты, ограничивающий право доступа к информации на основе списка информационного потока. Система поддерживает список всех поль­зователей, оказавших воздействие на объект. Доступ ограничивается в случае истин­ности булевского выражения относительно переменных системы и составленного с целью обеспечения безопасности. Например, пользователю U запрещен доступ к информации пользователей Р и Q в отдельности и разрешен доступ к информации, принадлежащей пользователям Р и Q совместно. В булевское выражение, определяю­щее право доступа, может быть включено и расстояние, пройденное информацией. Таким образом, этот метод можно считать весьма универсальным методом ограниче­ния.

Несмотря на различного вида ограничения на обмен информации между пользователями сети, вероятность распространения заражения остается высокой, если су­ществует прямой путь между любыми двумя пользователями.

Существует метод защиты информации, основанный на разработке такого набора операций, который исключает заражение даже при отсутствии ограничений на обмен информацией. Он получил название схемы фиксированной интерпретации. Такая схема не может быть заражена сама по себе, но программы на машинном языке, кото­рые получены путем интерпретации, могут быть заражены. При этом заражение не мо­жет распространиться за пределы подсистемы с общей интерпретацией.