Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ АЭРОКОСМИЧЕСКИЙ УНИВЕРСИТЕТ
имени академика М.Ф.Решетнева
Факультет информатики и систем управления
Кафедра безопасности информационных технологий
Лабораторная работа №6
Информационные модели безопасности. Модель невмешательства. Модель невыводимости
Руководитель:
Рогов С.В.
подпись
Выполнили:
ст-ты гр. КБ-21
Ахремцев И.Л.
подпись
Внуков П.А.
подпись
Козлов Р.С.
подпись
Стюгин М.А.
подпись
Красноярск, 2005
Цель работы
Исследование возможностей, предоставляемы информационными моделями на примере моделей невмешательства и невыводимости.
Отчет по лабораторной работе №6 «Информационные модели безопасности. Модель невмешательства. Модель невыводимости»
1. Исходные данные:
· наборы субъектов и объектов, а также соответствующие им атрибуты;
В настоящее время все чаще появляются такие системы, закономерности функционирования которых сложны или практически не поддаются описанию. К числу таких систем можно отнести ГВС (например, Internet) или современные многозадачные, многопользовательские сетевые ОС.
Детальное изучение теории информации в проблеме безопасности (в связи с недостатками ранее разобранных нами систем, а именно, возможность образования скрытых каналов утечки информации) привело к появлению информационных моделей, определяющих ограничения на интерфейс программных модулей системы. Информационная модель включает в себя модель невмешательства и модель невыводимости.
Модель невмешательства требует, чтобы низкоуровневая информация была независима от высокоуровневой. Однако здесь есть свои нюансы: текущее значение низкоуровневых объектов может содержать информацию о последующих значениях высокоуровневых объектов (например, значение и операции над низкоуровневым ресурсом системы может быть отображено в высокоуровневом – журнале аудита). По идее, текущие значения низкоуровневых объектов не должны зависеть от значений высокоуровневых объектов на предыдущих тактах работы системы - но здесь имеется в виду, что состояние системы влияет на последующие только через информацию, хранимую в объектах системы. Т.е. есть некая зависимость, но угрозой безопасности она не является.
В нашей программе система защиты в принципе реализована на основе мандатного управления доступом. Уровни безопасности сущностей представлены следующим образом: sub1 – secret, sub2 – non secret; obj1 – non secret, obj2 – secret. При запуске происходит построение матрицы доступа (субъекты с высоким уровнем имеют полные права на высокоуровневые объекты и право чтения низкоуровневых, а низкоуровневые субъекты – полные права на объекты с низким уровнем доступа и право записи в высокоуровневые файлы). Низкоуровневый субъект имеет возможность копировать высокоуровневый объект. Для этого задействуем кнопку «Запись на высоком уровне».
Модель невыводимости заключается в том, что пользователи с низким уровнем безопасности не могут получить информацию с высоким уровнем секретности в результате любых действий высокоуровневых пользователей. Т.е. требуется, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высокоуровневой информации.
В реализованной программе имеются субъекты с разными уровнями безопасности и набор состояний субъектов, к которым в зависимости от уровня секретности имеют доступ другие субъекты. Пользователи с высокими метками имеют все права и право создания других субъектов, а пользователи с низким уровнем не имеют прав на создание субъектов. При создании высокоуровневым субъектом другого пользователя, низкоуровневый при этом не получает новой информации, что и требует механизм невыводимости.
Выводы по лабораторной работе №6
На современном этапе требования к обеспечению безопасности становятся все более жесткими. Поэтому производится активная разработка механизмов, позволяющих учесть такие (не предусматривавшиеся ранее – например, элементы теории вероятности и теории информации) параметры информации и ее обработки, которые позволят конкретнее подойти к вопросу ее защиты.
Примерами появляющихся информационных систем могут служить модель невмешательства и модель невыводимости. Как было сказано, теория этих механизмов активно формируется. Здесь применены качественно новые подходы, ведется работа непосредственно с информационными потоками, которые инициируются в автоматизированных системах. Данные методы используются с той целью, чтобы избежать ряда недостатков, присущих другим моделям безопасности – проблеме скрытых каналов утечки информации.
Таким образом, модель безопасности информационных потоков служит практическим примером подхода к построению системы защиты, которая разрешает корреляцию значений высокоуровневых и низкоуровневых объектов, но при этом остается безопасной.
Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.