Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 45

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 39 40 41 42 43 44 < 45 > 46 47 48 49 50 51 .. 143 >> Следующая

Под системой защиты процессов переработки информации в КС понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность этих процессов в КС в соответствии с принятой политикой безопасности.
Объектом обеспечения ИБ прежде всего является язык взаимодействия субъектов или в КС язык программирования. При этом язык Я может быть представлен по правилам математической логики произвольным конечным подмножеством Я правильных слов конечной длины из алфавита А. Можно считать, что любая информация представлена в виде слова в некотором языке Я и полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Это дает возможность отождествить слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД) и вести анализ данных в терминах некоторого языка.
В переработке информации особо выделим описания преобразований данных. Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ. Любое преобразование информации может быть статичным, т. е. храниться, или динамичным, т.е. быть задействованным в процессе.
В первом случае речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. Во втором случае описание программы взаимодействует с другими ресурсами вычислительной системы — памятью, процессором, коммуникациями и др.
Тогда ресурсы системы, выделяемые для действия преобразования, можно называть доменами. Однако для осуществления пре-
104
образования одних данных в другие необходимо придать этому преобразованию статус управления.
Тогда преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление.
В результате объект, описывающий преобразование, которому выделен домен и передано управление, т.е. процесс, называется субъектом. Таким образом, субъект — это пара (домен — процесс) и субъект для реализации преобразования использует информацию, содержащуюся в объекте О, т.е. осуществляет доступ R к объекту О.
На языковом уровне различают несколько вариантов доступов R.
Вариант 1. Доступ R субъекта S к объекту О на чтение обозначим через г данных в объекте О.
При этом доступе данные считываются в объекте О и используются в качестве информации в субъекте S.
Вариант 2. Доступ R субъекта S к объекту О на запись (w) данных в объекте О.
При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.
Вариант 3. Доступ R субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.
Возможное множество доступов в системе будем обозначать RJh множество объектов в системе обработки данных — O1, а множество субъектов в этой системе — Sj. Ясно, что каждый субъект является объектом языка (который может в активной фазе сам менять свое состояние). Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен —процесс).
Применяя теорию графов, можно описать эти варианты доступа к объекту Oj в общем виде:
R11 „ r(w,exe) п ¦ л -л -?¦->Sj-—--->0/, / = 1, т, J = I1 п.
В рассмотрении вопросов защиты информации специалисты принимают аксиому, которая положена в основу американского стандарта по защите («Оранжевая книга»). Ее можно сформулировать следующим образом: «Все вопросы безопасности процессов переработки информации описываются доступами субъектов к объектам».
105
Если гипотетически в рассмотрение включить такие процессы, как пожар, наводнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения ИБ. Тогда для дальнейшего рассмотрения вопросов безопасности и защиты процессов переработки информации достаточно рассматривать множество объектов и последовательности доступов.
Пусть время дискретно, О, — множество объектов в момент t, S1 — множество субъектов в момент t. На множестве объектов О, как на вершинах определим ориентированный граф доступов G,
следующим образом: дуга S—-—>0 с меткой рс/? принадлежит G1 тогда и только тогда, когда в момент t субъект S имеет множество доступов р к объекту О.
Согласно аксиоме, с точки зрения защиты процессов переработки информации, в процессе функционирования системы нас интересует только множество графов доступов {G,)Tt=l. Обозначим через Z = [G) множество возможных графов доступов. Тогда 3 можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве 3 соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде. В фазовом пространстве 3 определены возможные траектории, в 3 выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача защиты процессов переработки информации заключается в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве 3 не попала в множество N. Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели 3, 3 и Ж Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний З'с 3.
Предыдущая << 1 .. 39 40 41 42 43 44 < 45 > 46 47 48 49 50 51 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed