КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Пути создания ксзи 6 страница
Лемма. Для любого состояния системы в модели LWM выполнены условия простой секретности (ss) и *. Доказательство. Если Однако все рассуждения останутся теми же, если отказаться от условия, что при команде
МОДЕЛЬ J. GOGUEN, J. MESEGUER (G-M) Модели G-M - автоматные модели безопасных систем. Начнем с простейшего случая системы с "фиксированной" защитой. Пусть Некоторые действия пользователей могут не разрешаться системой. Вся информация о том, что разрешено («возможности» пользователей) пользователям сведена в Предположим, что для каждого пользователя Мы говорим о выходе для пользователя Таким образом получили определение некоторого класса автоматов, которые будут встречаться далее. Определение. Автомат
и функций: · выходной функции · функции переходов и начального состояния Системы с изменяющимися «возможностями» защиты определяют следующим образом. Пусть При отсутствии у пользователя Определение.
и функциями: · выхода · переходов · изменения Будем считать, что То, что мы определили на языке теории автоматов, называется последовательным соединением автоматов. Определение. Подмножества множества команд Если дан где
Стандартно доопределяется функция
Определение. Если Введем понятие информационного влияния одной группы на другую, смысл которого состоит в том, что используя некоторые возможности одна группа пользователей не влияет на то, что видит каждый пользователь другой группы. Для этого определим Пусть Определение. Пример 1. Пусть
Определим несколько вариантов понятия независимости. Пусть Определение. Аналогично определяется невлияние для возможностей Определение. Определение. Пользователи Пример. Если Определение. Политика безопасности в модели G-М - это набор утверждений о невлиянии. Пример. MLS политика. Пусть Определим
Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии: Говорят, что Используя это понятие легко обобщить определение MLS политики на случай, когда L – решетка. Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии: Одним из важнейших примеров политики безопасности, легко выражаемой в G-M модели, является режим изоляции. Определение. Группа Система полностью изолирована, если каждый ее пользователь изолирован. Пример. Контроль канала. В модели G-M канал определяется как набор команд Пусть Определение. МОДЕЛЬ ВЫЯВЛЕНИЯ НАРУШЕНИЯ БЕЗОПАСНОСТИ. Один из путей реализации сложной политики безопасности, в которой решения о доступах принимаются с учетом предыстории функционирования системы, – анализ данных аудита. Если такой анализ возможно проводить в реальном масштабе времени, то аудиторская информация (АИ) совместно с системой принятия решений превращаются в мощное средство поддержки политики безопасности. Такой подход представляется перспективным с точки зрения использования вычислительных средств общего назначения, которые не могут гарантировано поддерживать основные защитные механизмы. Но, даже не в реальном масштабе времени, АИ и экспертная система, позволяющая вести анализ АИ, являются важным механизмом выявления нарушений или попыток нарушения политики безопасности, так как реализуют механизм ответственности пользователей за свои действия в системе. По сути анализ АИ имеет единственную цель выявлять нарушения безопасности (даже в случаях, которые не учитываются политикой безопасности). Рассмотрим пример организации такого анализа, который известен из литературы под названием «Модель выявления нарушения безопасности». Эта модель, опубликованная D.Denning в 1987 г., явилась базисом создания экспертной системы IDES для решения задач выявления нарушений безопасности. Модель включает 6 основных компонент: · субъекты, которые инициируют деятельность в системе, обычно – это пользователи; · объекты, которые составляют ресурсы системы – файлы, команды, аппаратная часть; · аудиторская информация – записи, порожденные действиями или нарушениями доступов субъектов к объектам; · профили –структуры, характеризующие поведение субъектов в отношении объектов в терминах статистических и поведенческих моделей; · аномальные данные, которые характеризуют выявленные случаи ненормального поведения; · правила функционирования экспертной системы при обработке информации, управление. Основная идея модели – определить нормальное поведение системы с тем, чтобы на его фоне выявлять ненормальные факты и тенденции. Определение субъектов и объектов достаточно подробно рассмотрены выше. Рассмотрим подробнее описание и примеры других элементов модели. Аудиторская информация – это совокупность записей, каждая из которых в модели представляет шестимерный вектор, компоненты которого несут следующую информацию: Действие – операция, которую осуществляет субъект и объект. Условия для предоставления исключения, если они присутствуют, определяют, что дополнительно надо предпринять субъекту, чтобы получить требуемый доступ. Лист использования ресурсов может содержать, например, число строчек, напечатанных принтером, время занятости центрального процессора и т.д. Время – уникальная метка времени и даты, когда произошло действие. Так как аудиторская информация связана с субъектами и объектами, то данные АИ подобны по организации матрице доступа, где указаны права доступа каждого субъекта к любому объекту. В матрице АИ в клетках описана активность субъекта по отношению к объекту. Рассмотрим подробнее понятие «профиль». Профили описывают обычное поведение субъектов по отношению к объектам. Это поведение характеризуется набором статистических характеристик, вычисленных по наблюдениям за действиями субъекта по отношению к объекту, а также некоторой статистической моделью такого поведения. Приведем примеры таких статистических характеристик. 1. Частоты встречаемости событий. Например, частота встречаемости заданной команды в течение часа работы системы и т.д. 2. Длина временного промежутка между осуществлением некоторых событий. 3. Количество ресурсов, которые были затрачены в связи с каким-либо событием. Например, время работы центрального процессора при запуске некоторой программы, число задействованных элементов аппаратной части и др. Статистические модели строятся по наблюденным значениям статистических характеристик с учетом статистической обработки данных. Например, некоторый процесс характеризуется устойчивым средним числом встречаемости данной команды, которая может быть уверенно заключена в доверительный интервал в Чаще всего статистические модели являются многомерными и определяются многомерными статистическими методами. Наиболее сложные модели – это случайные процессы, характеристики моделей являются некоторыми функционалами от случайных процессов. Например, моменты остановки программы и т.д. В нормальных условиях статистические характеристики находятся в границах своих значений. Если происходит ненормальное явление, то возможно наблюдать статистически значимое отклонение от средних параметров статистических моделей. Структура профиля состоит из 10 компонентов, которые, кроме собственно статистической модели, определяют АИ с ней связанную. Структура профиля может быть представлена следующим вектором:
Основной сложностью при внедрении этой модели является выбор и построение профилей. Пример 3. Рассмотрим систему с 1 000 пользователями; у каждого пользователя в среднем 200 файлов, что дает 200 000 файлов в системе. Тогда имеем 200 млн. возможных комбинаций «пользователь-файл». Даже если предположить, что каждый пользователь осуществляет доступ к 300 файлам, то необходимо создать 300 000 профилей. Этот пример 3 показывает, что необходимо применять специальные приемы для сокращения информации. Если обнаружено ненормальное поведение, то немедленно делается запись в сборнике аномальных фактов. Каждая запись в этом сборнике – трехмерный вектор, имеющий следующие компоненты:
Применение рассмотренной модели дает хорошие результаты. Вместе с тем требуют дополнительных исследований следующие вопросы: · насколько надежно предложенный метод выявляет нарушения безопасности; · какова доля нарушений безопасности, для которых работает метод; · выбор инструментов статистической обработки данных и моделей профилей требует обоснования; · идеология самого быстрого обнаружения нарушения еще не ясна.
ДОКАЗАТЕЛЬНЫЙ ПОДХОД К СИСТЕМАМ ЗАЩИТЫ. Пусть задана политика безопасности Пример. Все субъекты
Дата добавления: 2014-01-07; Просмотров: 424; Нарушение авторских прав?; Мы поможем в написании вашей работы! |