Зегжда Д П Основы Безопасности Информационных Систем
ОСНОВНЫЕ ПОЛОЖЕНИЯ МОДЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИЕРАРХИЧЕСКИХ РАСПРЕДЕЛЕННЫХ СИСТЕМ
К.Н. Филькин
Представлены основные положения модели информационной безопасности иерархических распределенных систем. Рассмотрены основные проблемы данных систем, дано определение основных составляющих элементов модели, уровней доверия, свойств распределенности и иерархичности сегментов системы, политики верификации времени.
Введение
Одним из основных направлений информационной безопасности является создание формальных моделей информационной безопасности, называемых также моделями разграничения доступа. Под моделью информационной безопасности понимают формально описанную политику безопасности - совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности [1].
Среди множества моделей безопасности можно выделить основные типы моделей: дискреционные модели, мандатные модели, модели с ролевым разграничением доступа.
Дискреционные модели безопасности - модели, основанные на дискреционном управлении доступом (Discretionary Access Control), которое определяется двумя свойствами:
1) все субъекты и объекты идентифицированы;
2) права доступа субъектов к объектам системы определяются на основании некоторого внешнего по отношению к системе правила. Основным элементом моделей дискреционного
разграничения доступа является матрица доступов. Классическими моделями данного типа является модель Харрисона-Руззо-Ульмана [2] и модель Take-Grant [3]. Дискреционные модели при условии своей очевидной простоты обладают рядом недостатков, основными среди которых являются незащищенность от атаки «троянский конь», недоказуемость безопасности всех состояний системы. Несмотря на недостатки, данные модели следует использовать в комбинации с другими моделями.
Мандатные модели основаны на мандатном разграничении доступа (Mandatory Access Control), представляющем собой совокупность правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов. Характерный пример - модель Белла-ЛаПадулы [4]. В данной модели анализируются условия, при выполнении которых в компьютерной системе невозможно возникновение информационных потоков от объектов с большим уровнем конфиденциальности к объектам с меньшим уровнем конфиденциальности. Для этого вводится решетка уровней конфи-