Учебно-методический комплекс теоретические основы компьютерной безопасности



Download 6,35 Mb.
bet53/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   49   50   51   52   53   54   55   56   ...   83
Bog'liq
ТОКБ книга

p(lt|ht -1) = p(lt ) , (2.5.5) p(ht|lt -1) = p(ht ) , (2.5.6)
где ht, lt – переменные, характеризующие состояния высокоуровневых и низкоуровневых объектов в момент времени t.
Неформальная интерпретация соотношений (2.5.5) и (2.5.6) заключается в том, что на состояние высокоуровневых объектов p(ht ) в текущий момент времени не влияет состояние (и, следовательно, информация) низкоуровневых объектов в предшествующий момент времени p(lt ), и наоборот. Иначе говоря, разноуровневые объекты не имеют возможности влиять на последующие состояния объектов другого (не своего) уровня. Вместе с тем, анализ процессов функционирования КС показывает, что соотношения (2.5.5) и (2.5.6) являются также чрезвычайно жесткими, фактически совпадающими с требованиями полной изоляции разноуровневых сущностей. Выполнение соотношений (2.5.5) и (2.5.6) может вступать в определенных ситуациях в противоречие с требованиями обеспечения безопасности информации не только в смысле конфиденциальности, но и в смысле ее законной доступности, сохранности. В частности, для обеспечения сохранности информации в КС может использоваться журнал фиксации текущих изменений всех объектов системы с целью обеспечения возможностей восстановления информации при сбоях и разрушениях. Ясно, что данный объект должен быть высокоуровневым, а его состояние должно зависеть от информации в предшествующий момент времени как высокоуровневых, так и низкоуровневых объектов. Более того, из данного примера видно, что с точки зрения безопасности информации могут быть обоснованными и обратные ситуации, когда значение низкоуровневого объекта в текущий момент времени определено значением высокоуровневого объекта в предыдущий момент времени, в частности, при восстановлении из высокоуровневого журнала изменений КС значения низкоуровневого файла после сбоя или разрушения последнего.
Поэтому определение 2.5.5 опасных потоков в смысле информационного невмешательства смягчается более приемлемым, как с точки зрения безопасности, так и с точки зрения реальностей по обеспечению функциональности КС, следующим определением.
Определение 2.5.6. В системе присутствует информационный поток от высокоуровневых объектов к низкоуровневым, если имеется возможность накопления информации в низкоуровневых объектах о значениях высокоуровневых объектов.
С формальной стороны определение 2.5.6 означает то, что совместный анализ значений состояний низкоуровневого объекта в текущий момент времени lt и в предшествующий lt -1 не давал бы никакой новой информации о состоянии высокоуровневого объекта в предыдущий момент времени ht -1:
p(lt|ht -1, lt -1) = p(lt|lt -1) . (2.5.7)
Нетрудно показать, что из соотношения (2.5.7) вытекает следующее равносильное соотношение:
p(ht -1|lt, lt -1) = p(ht -1|lt -1) , (2.5.8)
которое выражает запрет обратных информационных потоков из lt в ht - 1, но и незапрещенность потоков из lt в ht + 1.
Таким образом, высокоуровневые объекты могут принимать информацию о состоянии низкоуровневых объектов в предыдущие моменты времени, что обеспечивает существенно более широкие возможности для построения функциональных КС.
На основе понятия информационных потоков в смысле информационного невмешательства по определению 2.5.6 вводится следующий критерий безопасности.
Определение 2.5.7. Система безопасна в смысле информационного невмешательства, если в ней отсутствуют информационные потоки вида, задаваемого определением 2.5.5, т. е. выполняется следующее соотношение:
p(lt|ht', lt')= p(lt|lt') , (2.5.9)
где t, t' = 0,1,2,…, и t'< t.
Таким образом, модели информационного невмешательства и информационной невыводимости обеспечивают теоретико-методологическую базу для поиска и разработки программно-технических решений, в частности, в системах представления информации и интерфейса КС для нейтрализации скрытых каналов утечки информации.

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   49   50   51   52   53   54   55   56   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish