logo
ИнфСборник по ЗИ и ИБ

Вопрос 5. Политики и модели безопасности

Определив понятие доступа, рассмотрим правила доступа субъектов к объектам в компьютерной системе. Для этого введем понятие политики безопасности. Политика безопасностиподразумевает » множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

Теперь рассмотрим понятие модели безопасности. В то время, как политика безопасности —это множество требований для конкретной системы,модель безопасности—это абстрактное описание поведения целого класса - систем, без рассмотрения конкретных деталей их реализации. В результате, модели безопасности являются полезным инструментарием при разработке определенных политик.

Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом.

Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты, и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа, и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа.

Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков пользователями, чем формальное описание, т.к. для ее понимания не требуется специальных математических знаний. Это снижает уровень помех, создаваемых безопасностью в использовании данной системы. Основным недостатком, однако, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения будет затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятность появления ошибки. Особенно это справедливо для политик безопасности нетривиальных систем, подобных многопользовательским операционным системам.

В результате разработчики (а в дальнейшем и пользователи) безопасных компьютерных систем начали использовать более формальные средства для описания политики безопасности.

Чаще всего в основе формальных политик безопасности лежат модели безопасности. Преимуществом формального описания является отсутствие противоречий а политике безопасности, и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности.

Данные модели могут быть классифицированы следующим образом:

модели разграничения доступа, построенные по принципу предоставления прав;

модели разграничения доступа, построенные на основе принципов теории информации Шеннона;

модели разграничения доступа, построенные на основе теории вероятностей.

Модели разграничения доступа, построенные по принципу предоставления прав

Модели разграничения доступа, построенные по принципу предоставления прав являются самой естественной основой для построения политик разграничения доступа. Система, политика безопасности которой построена на основании данного принципа, впервые была описана в литературе в середине шестидесятых годов.

Неформально право доступа может быть описано как "билет", в том смысле, что владение "билетом" разрешает доступ к некоторому объекту, описанному в билете.

Основными типами моделей, построенных на предоставлении прав, являются модели дискретного и мандатного доступа. Модели данного типа используются в большинстве реальных систем, синтезированных в настоящее время. Требования, на которых основаны данные модели, лежат в основе требований, сформулированных в различных государственных нормативных документах.