МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ АЭРОКОСМИЧЕСКИЙ УНИВЕРСИТЕТ
имени академика М.Ф.Решетнева
Факультет информатики и систем управления
Кафедра безопасности информационных технологий
Лабораторная работа №6
Информационные модели безопасности. Модель невмешательства. Модель невыводимости
Руководитель:
Рогов С.В.
подпись
Выполнили:
ст-ты гр. КБ-21
Ахремцев И.Л.
подпись
Внуков П.А.
подпись
Козлов Р.С.
подпись
Стюгин М.А.
подпись
Красноярск, 2005
Цель работы
Исследование возможностей, предоставляемы информационными моделями на примере моделей невмешательства и невыводимости.
Отчет по лабораторной работе №6 «Информационные модели безопасности. Модель невмешательства. Модель невыводимости»
1. Исходные данные:
· наборы субъектов и объектов, а также соответствующие им атрибуты;
В настоящее время все чаще появляются такие системы, закономерности функционирования которых сложны или практически не поддаются описанию. К числу таких систем можно отнести ГВС (например, Internet) или современные многозадачные, многопользовательские сетевые ОС.
Детальное изучение теории информации в проблеме безопасности (в связи с недостатками ранее разобранных нами систем, а именно, возможность образования скрытых каналов утечки информации) привело к появлению информационных моделей, определяющих ограничения на интерфейс программных модулей системы. Информационная модель включает в себя модель невмешательства и модель невыводимости.
Модель невмешательства требует, чтобы низкоуровневая информация была независима от высокоуровневой. Однако здесь есть свои нюансы: текущее значение низкоуровневых объектов может содержать информацию о последующих значениях высокоуровневых объектов (например, значение и операции над низкоуровневым ресурсом системы может быть отображено в высокоуровневом – журнале аудита). По идее, текущие значения низкоуровневых объектов не должны зависеть от значений высокоуровневых объектов на предыдущих тактах работы системы - но здесь имеется в виду, что состояние системы влияет на последующие только через информацию, хранимую в объектах системы. Т.е. есть некая зависимость, но угрозой безопасности она не является.
В нашей программе система защиты в принципе реализована на основе мандатного управления доступом. Уровни безопасности сущностей представлены следующим образом: sub1 – secret, sub2 – non secret; obj1 – non secret, obj2 – secret. При запуске происходит построение матрицы доступа (субъекты с высоким уровнем имеют полные права на высокоуровневые объекты и право чтения низкоуровневых, а низкоуровневые субъекты – полные права на объекты с низким уровнем доступа и право записи в высокоуровневые файлы). Низкоуровневый субъект имеет возможность копировать высокоуровневый объект. Для этого задействуем кнопку «Запись на высоком уровне».
Модель невыводимости заключается в том, что пользователи с низким уровнем безопасности не могут получить информацию с высоким уровнем секретности в результате любых действий высокоуровневых пользователей. Т.е. требуется, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высокоуровневой информации.
В реализованной программе имеются субъекты с разными уровнями безопасности и набор состояний субъектов, к которым в зависимости от уровня секретности имеют доступ другие субъекты. Пользователи с высокими метками имеют все права и право создания других субъектов, а пользователи с низким уровнем не имеют прав на создание субъектов. При создании высокоуровневым субъектом другого пользователя, низкоуровневый при этом не получает новой информации, что и требует механизм невыводимости.
Выводы по лабораторной работе №6
На современном этапе требования к обеспечению безопасности становятся все более жесткими. Поэтому производится активная разработка механизмов, позволяющих учесть такие (не предусматривавшиеся ранее – например, элементы теории вероятности и теории информации) параметры информации и ее обработки, которые позволят конкретнее подойти к вопросу ее защиты.
Примерами появляющихся информационных систем могут служить модель невмешательства и модель невыводимости. Как было сказано, теория этих механизмов активно формируется. Здесь применены качественно новые подходы, ведется работа непосредственно с информационными потоками, которые инициируются в автоматизированных системах. Данные методы используются с той целью, чтобы избежать ряда недостатков, присущих другим моделям безопасности – проблеме скрытых каналов утечки информации.
Таким образом, модель безопасности информационных потоков служит практическим примером подхода к построению системы защиты, которая разрешает корреляцию значений высокоуровневых и низкоуровневых объектов, но при этом остается безопасной.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.