Абстрактные модели защиты информации
В 1977 г. одной из первых моделей была опубликована модель Биба
(Biba). Согласно ей все субъекты и объекты предварительно разделяются по
нескольким уровням доступа, а затем на их взаимодействия накладываются
следующие ограничения:
а) субъект не может вызывать на исполнение субъекта с более низким
уровнем доступа;
б) субъект не может модифицировать объекты с более высоким уровнем
доступа.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная в 1982
году, основана на теории автоматов. Согласно ей система может при каждом
действии переходить из одного разрешенного состояния в несколько других.
Субъекты и объекты в данной модели защиты разбиваются на группы –
домены, и переход системы из одного состояния в другое выполняется только
в соответствии с так называемой таблицей разрешений, в которой указано
какие операции может выполнять субъект из домена C над объектом из
домена D. В данной модели при переходе системы из одного разрешенного
состояния в другое используются транзакции, что обеспечивает общую
целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в
1986 году, делает акцент на взаимодействии субъектов и потоков
информации. Также как и в предыдущей модели, здесь используется машина
состояний с множеством разрешенных комбинаций состояний и некоторым
набором начальных позиций. В данной модели исследуется поведение
множественных композиций функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель защиты
Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и
модифицированная в 1989 году. Основана данная модель на повсеместном
использовании транзакций и тщательном оформлении прав доступа субъектов
к объектам. В данной модели впервые исследована защищенность третьей
стороны, поддерживающей всю систему безопасности. Эту роль в
информационных системах обычно играет программа-супервизор. Кроме
того, в модели Кларка-Вильсона транзакции впервые были построены по
методу верификации, то есть идентификация субъекта производилась не
только перед выполнением команды от него, но и повторно после
выполнения. Это позволило снять проблему подмены автора в момент между
его идентификацией и командой. Модель Кларка-Вильсона считается одной
из самых совершенных в отношении поддержания целостности
информационных систем.
14
Вариант 4
Достарыңызбен бөлісу: |