Теоретические основы защиты информации


Теоретические основы защиты информации - стр. 80


(I) "SÎS’, "(S, O, X)Îb*\ b обладает *-свойством относительно f*;

(II) "SÎS’, "(S, O, X)Îb и (S, O, X) обладает *-свойством относительно f*, то (S, O, X)Ïb*.

Доказательство проводится аналогично.

Упражнение. Доказать теорему А2.

Теорема АЗ. Система å(Q, D, W, z0) обладает ds-свойством тогда и только тогда, когда для любого начального состояния, обладающего ds-свойством, W удовлетворяет следующим условиям для любого действия (q, d, (b*, М*, f*, h*), (b, М, f, h)):

(I)   (S, О, X)Îb*| b то ХÎтso*,

(II) (S, 0, X)Îb*| b XÏmso*,  то (S, 0, X)Ïb*

Доказательство проводится аналогично.

Упражнение. Доказать теорему АЗ.

Теорема (Basic Security Theorem). Система å(Q, D, W, z0 ) - безопасная тогда и только тогда, когда z0 - безопасное состояние и W удовлетворяет условиям теорем A1, А2, АЗ для каждого действия.

Доказательство. Теорема BST следует из теорем А1, А2, АЗ.

 

5.3. МОДЕЛЬ LOW-WATER-MARK  (LWM).

Данная модель является конкретизацией модели Б-Л, а также дает пример того, что происходит, когда изменения уровня секретности объекта возможны. Политика безопасности прежняя: все объекты системы классифицированы по узлам решетки ценностей (MLS) и поток информации разрешен только "снизу вверх" .

В рассматриваемой системе один объект (неактивный), три операции с объектом, включающие запросы на доступ:

·       read,

·       write,

·       reset.

Эти операции используются несколькими субъектами (процессами), имеющими фиксированные уровни секретности (для простоты - классы секретности образуют линейный порядок). Напомним формальное требование политики о том, что информация может двигаться только "снизу вверх". Поток информации возможен тогда и только тогда, когда реализуется доступ субъекта к объекту вида w или r. При помощи r поток считается разрешенным, если fs(S)>fo(0).




Начало  Назад  Вперед



Книжный магазин