Абстрактные модели защиты информации
Одной из первых моделей была опубликованная в 1977 модель Биба
(Biba). Согласно ей все субъекты и объекты предварительно разделяются
по нескольким уровням доступа, а затем на их взаимодействия накладываются
следующие ограничения: 1) субъект не может вызывать на исполнение
субъекты с более низким уровнем доступа; 2) субъект не может модифицировать
объекты с более высоким уровнем доступа. Как видим, эта модель очень
напоминает ограничения, введенные в защищенном режиме микропроцессоров
Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в
1982 году, основана на теории автоматов. Согласно ей система может
при каждом действии переходить из одного разрешенного состояния
только в несколько других. Субъекты и объекты в данной модели защиты
разбиваются на группы – домены, и переход системы из одного состояния
в другое выполняется только в соответствии с так называемой таблицей
разрешений, в которой указано какие операции может выполнять субъект,
скажем, из домена C над объектом из домена D. В данной модели при
переходе системы из одного разрешенного состояния в другое используются
транзакции, что обеспечивает общую целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная
в 1986 году, делает акцент на взаимодействии субъектов и потоков
информации. Так же как и в предыдущей модели, здесь используется
машина состояний со множеством разрешенных комбинаций состояний
и некоторым набором начальных позиций. В данной модели исследуется
поведение множественных композиций функций перехода из одного состояния
в другое.
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона
(Clark-Wilson), опубликованная в 1987 году и модифицированная в
1989. Основана данная модель на повсеместном использовании транзакций
и тщательном оформлении прав доступа субъектов к объектам. Но в
данной модели впервые исследована защищенность третьей стороны в
данной проблеме – стороны, поддерживающей всю систему безопасности.
Эту роль в информационных системах обычно играет программа-супервизор.
Кроме того, в модели Кларка-Вильсона транзакции впервые были построены
по методу верификации, то есть идентификация субъекта производилась
не только перед выполнением команды от него, но и повторно после
выполнения. Это позволило снять проблему подмены автора в момент
между его идентификацией и собственно командой. Модель Кларка-Вильсона
считается одной из самых совершенных в отношении поддержания целостности
информационных систем.
Назад | Содержание
| Вперед
|