Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 64 -

адресного пространства и функционально ассоциированных объектов возможно потенциальное нарушение корректности.

Цель цель изложения данного параграфа можно сформулировать следующим образом: в условиях априорного заданного при проектировании разделения системы безопасности на защитные субъекты (МБО и МБС) и субъекты реализации функций логической защиты необходимо в ходе проектирования решить следующие задачи: определить условия корректного взаимодействия этих субъектов, определить условия (в случае их существования), в которых поддерживается гарантированная защищенность всей КС, определить структуры данных и их свойства для организации взаимодействия защитных субъектов с субъектами реализации логической защиты.

Задача использования внешних функций логической защиты актуальна не только для защитных субъектов, но и для произвольного субъекта, входящего в КС (например, использование субъекта вычисления КЦ для фиксации целостности информации, передаваемой во внешнюю сеть). В связи с этим вопрос взаимодействия с функциями логической защиты будет изучаться без привязки к конкретным функциям субъекта (исключения будут отмечаться особо).

2.5. Понятие внешнего разделяемого сервиса безопасности. Постановка задачи

Субъекты КС, связанные с выполнением защитных функций (например, субъекты МБО и МБС, либо субъекты прикладного уровня), как было сказано выше, могут использовать некоторое общее подмножество функций логического преобразования объектов (в частности, алгоритмы контроля целостности объектов). При проектировании и реализации субъектов КС исторически сложившийся подход относительно использования общего ресурса связан с использованием разделяемых субъектов, выполняющих общие для некоторого подмножества внешних по отношению к данному субъектов функций (например, динамически загружаемых библиотек - типа DLL для ОС MicrosOft Windows). Логично распространить данный подход на функции реализации защиты от НСД. Среди общего множества функций, относящихся к защитной компоненте КС, можно выделить три класса: функции, связанные с работой средств идентификации и авторизации пользователей, субъектов и объектов; функции, связанные с контролем неизменности объектов; функции, связанные с логическим преобразованием объектов КС и поддержанием функций конфиденциальности (криптографические функции). Иногда отдельно выделяют функции генерации случайных последовательностей, необходимых, в

частности, для формирования индивидуальных аутентификационных признаков пользователей (Ki).

Далее будем говорить о защитных функциях КС, объединяя в данном термине все три класса функций и уточняя по мере необходимости те особенности при их реализации, которые необходимо следуют из их свойств.

- 65 -

Проблему проектирования субъектов, реализующих функции логической защиты, можно рассматривать в нескольких аспектах:

-проблему их оптимальной реализации в рамках некоторого субъекта КС, к которому обращаются остальные субъекты за выполнением соответствующих функций (в данном случае речь идет о задаче оптимизации параметров “быстродействие-память” при реализации защитных функций),

-проблему мобильности субъектов, использующих защитные функции при изменении внутреннего наполнения, реализующего защитные функции субъекта (имеется в виду задача максимальной переносимости субъектов, использующих защитные функции на иные алгоритмы, например, иной алгоритм контроля целостности),

-проблему корректного использования субъекта, реализующего защитные функции, со стороны вызывающих его модулей (проблема корректного использования, как отмечалась, несколько шире, чем просто корректность субъектов, поскольку передача информации к ассоциированным объектам-данным при вызове функций логической защиты (либо при возврате управления) подразумевает влияние на ассоциированные объекты вызывающего субъекта).

Сосредоточимся на изучении третьей проблемы и при формулировании утверждений будем пояснять связь тех или иных свойств с проблемами оптимальности и мобильности.

Введем понятие разделяемой технологии применения функций логической защиты.

Разделяемая технология применения функций логической защиты - такой порядок использования средств логической защиты информации в КС, при котором:

-не требуется изменений в программном обеспечении (в содержании и составе субъектов КС) при изменении алгоритмов защиты,

-в КС однозначно выделяется модуль (программно-техническая реализация объекта-источника для порождения соответствующего субъекта) реализации защитных функций (модуль реализации защитных функций, МРЗФ).