Теоретические основы защиты информации


Теоретические основы защиты информации - стр. 85


Определение. G информационно не влияет на G' (обозначается G: | G'), если "WÎ(S´С)*  и "SÎG' [[W]]s = [[PA(W)]]s

Аналогично определяется невлияние для возможностей А

(или группы G и возможностей А).

Определение. А

информационно не влияет на G (обозначается А: | G) , если "WÎ(S´С)*  и "SÎG [[W]]s= [[PA(W)]]s

Определение. Пользователи G, используя возможности А, информационно не влияют на G' (обозначается A.G: | G'), если "WÎ( S´С)*  и "S´G' [[W]]s=[[PA(W)]]s.

Пример 2. Если А: | {S}, то команды из А не влияют на выход, выданный S. Если A={create, write, modify, deleted} для файла F, то А: | {S} означает, что информация читаемая S в F не может измениться любой из команд в А. Если F не существовал, то для S будет всегда выдаваться информация, что F не существует.

Определение. Политика безопасности в модели G-М - это набор утверждений о невлиянии.

Пример 3. MLS политика. Пусть L - линейно упорядоченное множество уровней секретности и задано отображение

level: S->L.

Определим: "xÎL

S[-¥, x] = {SeS | level(S)<x )

S[x,+¥] = {SeS| level(S)>x}.

Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии:

"xÎL, "x'ÎL, х>х',

S[x, +¥]:| S[ -¥, x'].

Говорят, что GÍS невидимо для остальных пользователей, если G:|

, где
= S\G.

Используя это понятие легко обобщить определение MLS политики на случай, когда L - решетка.

Определение. MLS политика в модели G-M определяется следующим набором утверждений о невлиянии:

"xÎL  S\S[-¥, х] - невидимо для остальных пользователей.

Пример 4. Одним из важнейших примеров политики безопасности, легко выражаемой в G-M модели, является режим изоляции.

Определение. Группа G называется изолированной,если G:|

 и
:| G.

Система полностью изолирована, если каждый пользователь изолирован.

Пример 5. Контроль канала. В модели G-M канал определяется как набор команд АÍС .




Начало  Назад  Вперед



Книжный магазин