Информационные модели безопасности. Модель невмешательства. Модель невыводимости

Страницы работы

Содержание работы

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ АЭРОКОСМИЧЕСКИЙ УНИВЕРСИТЕТ

 имени академика М.Ф.Решетнева

Факультет информатики и систем управления

Кафедра безопасности информационных технологий

Лабораторная работа №6

Информационные модели безопасности. Модель невмешательства. Модель невыводимости

                                                                         Руководитель:

                                                                                                                    Рогов С.В.

                                                                                                                     подпись

                                                                    Выполнили:

                                                                        ст-ты гр. КБ-21

                  Ахремцев И.Л.

                                                                                                                     подпись

                              Внуков П.А.

                                                                                                                     подпись

                        Козлов Р.С.

                                                                                                                     подпись

                     Стюгин М.А.

                                                                                                                     подпись

Красноярск, 2005

Цель работы

Исследование возможностей, предоставляемы информационными мо­делями на примере моделей невмешательства и невыводимости.

Отчет по лабораторной работе №6 «Информационные модели безопасности. Модель невмешательства. Модель невыводимости»

1.  Исходные данные:

·  наборы субъектов и объектов, а также соответствующие им атрибуты;

В настоящее время все чаще появляются такие системы, закономерности функционирования которых сложны или практически не поддаются описанию. К числу таких систем можно отнести ГВС (например, Internet) или современные многозадачные, многопользовательские сетевые ОС.

Детальное изучение теории информации в проблеме безопасности (в связи с недостатками ранее разобранных нами систем, а именно, возможность образования скры­тых каналов утечки информации) привело к появлению информационных моделей, определяющих ограничения на интерфейс про­граммных модулей системы. Информационная модель включает в себя модель невмешательства и модель невыводимости.

Модель невмешательства требует, чтобы низкоуровневая информация была независима от высокоуровневой. Однако здесь есть свои нюансы: текущее значение низкоуровневых объектов может содержать информацию о последующих значениях высокоуровневых объектов (например, значение и операции над низкоуровневым ресурсом системы может быть отображено в высокоуровневом – журнале аудита). По идее, текущие значения низкоуровневых объектов не должны зависеть от значений высокоуровневых объектов на предыдущих тактах работы системы - но здесь имеется в виду, что состояние системы влияет на последующие только через информацию, хранимую в объектах системы. Т.е. есть некая зависимость, но угрозой безопасности она не является.

В нашей программе система защиты в принципе реализована на основе мандатного управления доступом. Уровни безопасности сущностей представлены следующим образом: sub1 – secret, sub2 – non secret; obj1 – non secret, obj2 – secret. При запуске происходит построение матрицы доступа (субъекты с высоким уровнем имеют полные права на высокоуровневые объекты и право чтения низкоуровневых, а низкоуровневые субъекты – полные права на объекты с низким уровнем доступа и право записи в высокоуровневые файлы). Низкоуровневый субъект имеет возможность копировать вы­сокоуровневый объект. Для этого задействуем кнопку «Запись на высоком уровне».

Модель невыводимости заключается в том, что пользователи с низким уровнем безопасности не могут получить информацию с высоким уровнем сек­ретности в результате любых действий высокоуровневых пользователей. Т.е. требуется, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высоко­уровневой информации.

В реализованной программе имеются субъекты с разными уровнями безопасности и набор состояний субъектов, к которым в зависимости от уровня секретности имеют доступ другие субъекты. Пользователи с высокими метками имеют все права и право создания других субъектов, а пользователи с низким уровнем не имеют прав на создание субъектов. При создании высокоуровневым субъектом другого пользователя, низкоуровневый при этом не получает новой информации, что и требует механизм невыводимости.

Выводы по лабораторной работе №6

На современном этапе требования к обеспечению безопасности становятся все более жесткими. Поэтому производится активная разработка механизмов, позволяющих учесть такие (не предусматривавшиеся ранее – например, элементы теории вероятности и теории информации) параметры информации и ее обработки, которые позволят конкретнее подойти к вопросу ее защиты.

Примерами появляющихся информационных систем могут служить модель невмешательства и модель невыводимости. Как было сказано, теория этих механизмов активно формируется. Здесь применены качественно новые подходы, ведется работа непосредственно с информационными потоками, которые инициируются в автоматизированных системах. Данные методы используются с той целью, чтобы избежать ряда недостатков, присущих другим моделям безопасности – проблеме скрытых каналов утечки информации.

Таким образом, модель безопасности информационных потоков служит практическим примером подхода к построению системы защиты, которая разрешает корреляцию значений высокоуровневых и низкоуровневых объектов, но при этом остается безопасной.

Похожие материалы

Информация о работе