Учебно-методический комплекс теоретические основы компьютерной безопасности


Нейтрализация скрытых каналов утечки информации на основе технологий "представлений" и "разрешенных процедур"



Download 6,35 Mb.
bet54/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   50   51   52   53   54   55   56   57   ...   83
Bog'liq
ТОКБ книга

2.5.3. Нейтрализация скрытых каналов утечки информации на основе технологий "представлений" и "разрешенных процедур"


Идеи информационной невыводимости и информационного невмешательства послужили теоретической основой широко применяемых для разграничения доступа в современных КС технологий "представлений" (views) и "разрешенных процедур". Эти технологии исторически возникли как программно-технологические решения разграничения доступа в СУБД и впоследствии получили распространение на другие разновидности программного обеспечения компьютерных систем.
Введем следующее определение.
Определение 2.5.8. "Представлением" информации КС называется процедура формирования и предоставления именованному пользователю после его входа в систему и аутентификации необходимого ему подмножества информационных объектов КС, в том числе, с возможным их количественным и структурным видоизменением исходя из задач разграничения доступа к информации.
Таким образом, в технологиях "представления" пользователи, входя и работая в системе, "видят" и оперируют не с реальной, "настоящей", а с виртуальной системой, формируемой индивидуально для каждого пользователя. В результате задача разграничения доступа решается автоматически и, можно сказать, в буквальном смысле. Проблемы безопасности при этом сводятся исключительно к скрытым каналам утечки информации, рассмотрение и нейтрализация которых осуществляется на основе анализа условий и процедур, обеспечивающих выполнение критериев безопасности по определениям 2.5.4 и 2.5.7.
Нетрудно видеть, что техника "представлений" автоматически решает проблему скрытых каналов утечки информации первого вида. В частности, если пользователю предоставлено право read к каталогу, в котором физически расположены файлы, к части которых пользователь не имеет никаких прав доступа, то, открывая свое "представление" каталога, пользователь "увидит" в нем только те объекты (файлы), к которым у него есть право доступа. Следовательно, получить какую-либо не предназначенную данному пользователю информацию посредством "наблюдения" за наличием, объемом и количеством недоступных объектов невозможно.
Техника "представлений" особенно развита и широко применяется в реляционных СУБД, где "представления" реализуются естественным образом на основе авторизованных с пользователями запросов на выборку данных, автоматически запускаемых при входе пользователя в систему и формирующих для него "свое" представление базы данных. Основные проблемы разграничения доступа при этом заключаются в том, чтобы пользователи не "почувствовали" и не получили каким-либо образом не предназначенную им и "невидимую" ими информацию, в том числе и не вывели информацию о наличии в системе недоступной им информации! Решение данных непростых вопросов и доказательство нейтрализации скрытых каналов в этих случаях основывается на использовании положений моделей информационной невыводимости и информационного невмешательства.
Вместе с тем, техника "представлений", хотя и является эффективным средством решения проблемы скрытых каналов утечки информации, тем не менее, не может перекрыть весь их спектр, в особенности, скрытые каналы второго и третьего вида, основывающиеся на анализе временных и статистических параметров процессов КС.
Часть из подобных проблем разграничения доступа связана с интерфейсом КС, а их разрешение основывается на технике "разрешенных процедур".
Определение 2.5.9. "Системой разрешенных процедур" назовем разновидность интерфейса КС, когда при входе в систему аутентифицированным пользователям предоставляется только лишь возможность запуска и исполнения конечного набора логикотехнологических процедур обработки информации без возможности применения элементарных методов доступа (read, write, append, create, delete и т. п.) к информационным объектам системы.
Таким образом, в системах с интерфейсом "разрешенных процедур" идеология разграничения доступа доведена, если так можно выразиться, до крайности, т. е. пользователи не "видят" информационные объекты системы вовсе, а имеют возможность только лишь "нажимать кнопки" и выполнять операции на уровне логико-технологических процедур предметной области КС.
Нетрудно заметить, что компьютерная система при этом для пользователей превращается в дискретный автомат, получающий команды на входе и выдающий обработанную информацию на выходе.
Впервые подобный подход к представлению КС был рассмотрен Гогеном (J. Goguen) и Мезигером (J. Meseguer), предложившими автоматную модель информационного невлияния (невмешательства), подробное изложение которой приведено в работе – GM-модель.
В GM-модели компьютерная система рассматривается как детерминированный автомат, на вход которого поступает последовательность команд пользователей, разделяемых по мандатному принципу на два непересекающихся множества - группу высокоуровневых пользователей и группу низкоуровневых пользователей. В зависимости от команды пользователя на входе КС-автомат формирует реакцию – вывод системы, который "видит" пользователь на выходе. Критерием безопасности в системе является требование "несмешивания" ввода высокоуровневого пользователя с выводом низкоуровневого пользователя.
Для реализации критерия безопасности в модели GM вводится функция вывода (out), задающая вывод системы, в зависимости от команды пользователя, его уровня безопасности и предыстории (traces) команд ввода в системе. Если при формировании вывода для низкоуровневого пользователя в предыстории команд наблюдается смешивание, т. е. присутствуют вводы высокоуровневых пользователей, то посредством применения специальной процедуры очищения (purge) строится подправленная трассировка (предыстория) поведения системы, по которой функция out формирует вывод низкоуровневому пользователю.
В результате при проектировании систем с подобной идеологией интерфейса, в том числе систем "разрешенных процедур", необходимо рассмотреть все множество условий и спецификаций, имеющих отношение к возможному смешиванию вводов/выводов пользователей, и верифицировать на этой основе безопасность системы.

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   50   51   52   53   54   55   56   57   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish