Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 50 -

Ситуации 14 - 16 могут быть связаны как с сохранением, так и с разрушением данных или кода и аналогичны ситуациям 6 - 8.

Необходимо заметить, что условие взаимной корректности субъектов запрещает существование РПВ с возможностью записи в ассоциированные объекты не совпадающих с ним субъектов. С другой стороны, инициирование потока от ассоциированного объекта к ассоциированным объектам РПВ не противоречит условию корректности. Предположим, что в КС отсутствует субъект с указанными возможностями (чтение ассоциированных объектов). Тогда верно утверждение.

Утверждение 9 (условия невозможности опосредованного НСД в ИПС).

ВИПС с контролем целостности объектов-источников при порождении субъектов ОНСД невозможен.

Доказательство По условию ИПС содержит только взаимно корректные субъекты,

следовательно, изменение ассоциированных объектов у любых субъектов невозможно. Далее, порождение субъекта из измененного объекта-источника или порождение субъекта, не принадлежащего множеству субъектов ИПС также невозможно по условию. Необходимые условия ОНСД не выполнены, ОНСД невозможен. Утверждение доказано.

Вусловии сделано предположение об отсутствии субъекта чтения ассоциированных объектов. Для гарантий отсутствия произвольного ОНСД необходима коррекция начальных условий замыкания субъектов в ИПС, либо изменение алгоритмов работы МБО для предотвращения указанных выше действий РПВ.

Сделаем важное замечание. Перенос информации от ассоциированных объектов любого субъекта к ассоциированным объектам РПВ имеет смысл с точки зрения ОНСД только в том случае, когда эта информация будет отображена в объект внешнего хранения (иными словами, сохранена). В ином случае злоумышленные действия невозможны. С другой стороны, в реальных КС значительно число субъектов, участвующих в потоках информации (драйверы дисков и ЛВС и др.), которые переносят информацию от ассоциированных объектов, поэтому требования по отсутствию операций чтения ассоциированных объектов нереальны. Следовательно, необходимо противодействовать операциям сохранения. Как было сказано выше, данный вопрос можно решать на уровне анализа базового ПО, замыкаемого в ИПС (поиск и редуцирование действий по сохранению считанных данных), либо на уровне коррекции ПБ в части запрета записи в объекты внешнего хранения.

Литература к первой части

Для углубленного изучения рекомендуется следующая литература:

1. Мафтик С. Механизмы защиты в сетях ЭВМ. /Пер. с англ. - М: Мир, 1993. - 216 с., ил.

-51 -

2.Bell, D.E. and LaPadula, L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997 Rev. 1, MITRE Corp., Bedford, Mass., March 1976.

3.А.А. Грушо, Е.Е.Тимонина. Теоретические основы защиты информации.

М. Яхтсмен, 1996. - 192 с.

4.Хоффман Л. Дж. Современные методы защиты информации. - М: Советское Радио. - 1980.

5.А.Щербаков. Разрушающие программные воздействия. М: Эдель - Киев:

Век, 1993. - 64 с.

6.Теория и практика обеспечения информационной безопасности /Под ред. П.Д.Зегжды. М: Яхтсмен, 1996. - 302 с.