Информационные модели безопасности. Модель невмешательства. Модель невыводимости

Страницы работы

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.

Содержание работы

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ АЭРОКОСМИЧЕСКИЙ УНИВЕРСИТЕТ

 имени академика М.Ф.Решетнева

Факультет информатики и систем управления

Кафедра безопасности информационных технологий

Лабораторная работа №6

Информационные модели безопасности. Модель невмешательства. Модель невыводимости

                                                                         Руководитель:

                                                                                                                    Рогов С.В.

                                                                                                                     подпись

                                                                    Выполнили:

                                                                        ст-ты гр. КБ-21

                  Ахремцев И.Л.

                                                                                                                     подпись

                              Внуков П.А.

                                                                                                                     подпись

                        Козлов Р.С.

                                                                                                                     подпись

                     Стюгин М.А.

                                                                                                                     подпись

Красноярск, 2005

Цель работы

Исследование возможностей, предоставляемы информационными мо­делями на примере моделей невмешательства и невыводимости.

Отчет по лабораторной работе №6 «Информационные модели безопасности. Модель невмешательства. Модель невыводимости»

1.  Исходные данные:

·  наборы субъектов и объектов, а также соответствующие им атрибуты;

В настоящее время все чаще появляются такие системы, закономерности функционирования которых сложны или практически не поддаются описанию. К числу таких систем можно отнести ГВС (например, Internet) или современные многозадачные, многопользовательские сетевые ОС.

Детальное изучение теории информации в проблеме безопасности (в связи с недостатками ранее разобранных нами систем, а именно, возможность образования скры­тых каналов утечки информации) привело к появлению информационных моделей, определяющих ограничения на интерфейс про­граммных модулей системы. Информационная модель включает в себя модель невмешательства и модель невыводимости.

Модель невмешательства требует, чтобы низкоуровневая информация была независима от высокоуровневой. Однако здесь есть свои нюансы: текущее значение низкоуровневых объектов может содержать информацию о последующих значениях высокоуровневых объектов (например, значение и операции над низкоуровневым ресурсом системы может быть отображено в высокоуровневом – журнале аудита). По идее, текущие значения низкоуровневых объектов не должны зависеть от значений высокоуровневых объектов на предыдущих тактах работы системы - но здесь имеется в виду, что состояние системы влияет на последующие только через информацию, хранимую в объектах системы. Т.е. есть некая зависимость, но угрозой безопасности она не является.

В нашей программе система защиты в принципе реализована на основе мандатного управления доступом. Уровни безопасности сущностей представлены следующим образом: sub1 – secret, sub2 – non secret; obj1 – non secret, obj2 – secret. При запуске происходит построение матрицы доступа (субъекты с высоким уровнем имеют полные права на высокоуровневые объекты и право чтения низкоуровневых, а низкоуровневые субъекты – полные права на объекты с низким уровнем доступа и право записи в высокоуровневые файлы). Низкоуровневый субъект имеет возможность копировать вы­сокоуровневый объект. Для этого задействуем кнопку «Запись на высоком уровне».

Модель невыводимости заключается в том, что пользователи с низким уровнем безопасности не могут получить информацию с высоким уровнем сек­ретности в результате любых действий высокоуровневых пользователей. Т.е. требуется, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высоко­уровневой информации.

В реализованной программе имеются субъекты с разными уровнями безопасности и набор состояний субъектов, к которым в зависимости от уровня секретности имеют доступ другие субъекты. Пользователи с высокими метками имеют все права и право создания других субъектов, а пользователи с низким уровнем не имеют прав на создание субъектов. При создании высокоуровневым субъектом другого пользователя, низкоуровневый при этом не получает новой информации, что и требует механизм невыводимости.

Выводы по лабораторной работе №6

На современном этапе требования к обеспечению безопасности становятся все более жесткими. Поэтому производится активная разработка механизмов, позволяющих учесть такие (не предусматривавшиеся ранее – например, элементы теории вероятности и теории информации) параметры информации и ее обработки, которые позволят конкретнее подойти к вопросу ее защиты.

Примерами появляющихся информационных систем могут служить модель невмешательства и модель невыводимости. Как было сказано, теория этих механизмов активно формируется. Здесь применены качественно новые подходы, ведется работа непосредственно с информационными потоками, которые инициируются в автоматизированных системах. Данные методы используются с той целью, чтобы избежать ряда недостатков, присущих другим моделям безопасности – проблеме скрытых каналов утечки информации.

Таким образом, модель безопасности информационных потоков служит практическим примером подхода к построению системы защиты, которая разрешает корреляцию значений высокоуровневых и низкоуровневых объектов, но при этом остается безопасной.

Похожие материалы

Информация о работе

Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.

Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.

Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.

Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.

Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.

Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.