"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита информации - Разное » Типы информационных моделей

Типы информационных моделей

Общая информация

Информационные модели показывают ограничения на определенные ввода/вывода системы. Такие модели определяют ограничения на интерфейс программных модулей системы для реализации безопасности. Такие модели при реализации подробности уже определяются разработчиком системы. Информационные модели есть результатом реализации теории информации к проблемам безопасности информационных систем.

Существует 3 типа информационных моделей:

  • Иерархические — объекты размещены по уровням. Элемент более высокого уровня состоит из элементов более нижнего уровня, и такие элементы нижнего уровня могут входить в состав только одного элемента более высокого уровня
  • Табличные — параметры элементов показаны в виде списка и столбцах
  • Сетевые — модель, где связи между элементами имеют сложную структуру

Также можно классифицировать модели по характеру запросов к ней:

  • Классификация внутренних состояний системы
  • Моделирования реакции системы на внешнее воздействие
  • Прогноз динамики модификаций системы
  • Оптимизация характеристик системы относительно целевой функции
  • Адаптивное управление системой

Характеристики каждой информационной модели:

  • точка зрения
  • цель
  • полнота
  • сложность
  • целостность и непротиворечивость
  • избыточность
  • архитектура

Рассмотрим такие информационные модели:

  • модель невмешательства
  • модель невыводимости

Преимуществом таких моделей есть:

  • приближенные к реальным условиям использования при реализации сетевых защищенных АВС
  • отсутствие скрытых линий утечки

Модель невмешательства

Невмешательство — это некоторое ограничение, где ввод высокоуровневого пользователя не может пересекаться с выводом низкоуровневого пользователя. Такая информационная модель невмешательства реализует систему из 4-х объектов:

  • высокий ввод (High In)
  • низкий ввод (Low In)
  • высокий вывод (High Out)
  • низкий вывод (Low Out)

Приведем к примеру систему, где вывод пользователя u обозначен функцией out: out(u,hist.read(u)), где hist.read(u) — это история ввода системы(tracer), чей последний ввод был read(u) — это команды чтения, которые были реализованы пользователем u. Purge — это очищение истории ввода. Он удаляет все команды которые были написаны пользователем во время его работы, которого уровень безопасности не властвует над уровнем безопасности u. Функция clearance (u) определяет степень доверия к пользователю. Система подтверждает требования невмешательства, если для всех пользователей u вся история T и всех команда вывода c разрешается следующий функция: out (u,T.c(u)) = out (u, purge (u, T).c(u))

Для проверки системы на определенные требования невмешательства создаются множество разных условий, реализация которых будет достаточно для поддержки невмешательства. Верификация модели невмешательства сложнее чем верификация модель Белла и Лападула (БЛМ). Сравнение модели невмешательства и модели БЛМ:

  • модель невмешательства слабее, чем БЛМ, так как модель невмешательства разрешает низкоуровневым пользователем копировать любой высокоуровневый файл в другой высокоуровневый, что ограничено в БЛМ из-за нарушения безопасности по чтению.

Модель невыводимости

Модель невыводимости как и модель невмешательства основана на анализе информационных потоков. В такой модели есть два варианта уровня секретности:

  • низкий
  • высокий

Невыводимо безопасной считается система такая, в которой пользователи с низким уровнем безопасности не могут взять данные с большим уровнем безопасности в результате разнообразных действий пользователей с большим уровнем безопасности.

Если сказать проще, то каждый пользователь ассоциирован с определенным взглядом на систему и получает те данные которые разрешает ему система. Если система руководствуется моделью невыводимости, то новые пользователи не должны видеть новые данные если на вводе системы есть дополнительные высокоуровневые пользователи.