Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

-114-

последовательность относительно некоторого субъекта, который производит декомпозицию на подобъекты.

Сточки зрения особенностей работы субъекта, производящего декомпозицию объекта, зарубежные работы вводят понятие сервиса, описывая его как субъект, в котором локализованы конкретные алгоритмы декомпозиции (т.е. порождающие некие свойственные только данному субъекту последовательности подобъектов).

Для описания доступа из внешней сети выделяется множество доступных сервисов, которые описывают множество субъектов, для которых разрешается поток к произвольному объекту ЛС КС.

При этом действительны сформулированные выше замечания относительно политики безопасности, реализованной в ЛС КС. Любая политика

сполным проецированием прав будет некорректна относительно сервиса, допускающего доступ субъекта X к объекту ЛС КС. Конечно, свойства телекоммуникационного субъекта ЛС КС могут быть таковы, что опасные для

защищенности ЛС КС потоки между Ox и Ok могут быть исключены, следовательно, ограничение доступных сервисов имеет смысл для построения защиты.

Сдругой стороны, фильтрация сервисов является аналогом ограничения множества локальных субъектов, могущих иметь доступ к объектам ЛС КС.

Утверждение 6 (о тождестве фильтра сервисов и изолированной программной среды в рамках локального сегмента КС)

Возможности внешнего злоумышленника по отношению к объектам ЛС КС одинаковы как в случае существования фильтрующего субъекта Sf - фильтра сервисов, допускающего существование только сервисов S1, ..., Sm из Sn, так и генерации ИПС с включением субъектов S1, ..., Sm.

Доказательство

Выделим субъект Si, принадлежащий ЛС КС, допускаемый фильтром сервисов. Зафиксируем все потоки между ассоциированным объектом Ok субъекта Si и Ox. Очевидно, что при включении в ИПС субъекта Si возможны точно такие же потоки. Распространяя на остальные субъекты S1, ..., Sm, доказываем утверждение.

Из приводимого утверждения следует, что методы защиты, связанные с разрешенными сервисами, в принципе эквивалентны методу генерации ИПС для ЛС КС, в которую включены локальные субъекты, обеспечивающие телекоммуникационное взаимодействие. В сущности, уменьшение множества субъектов как методом генерации ИПС, так и методом фильтрации сервисов является только гарантией выполнения политики безопасности, реализованной в субъектах ЛС КС, либо субъекте-фильтре.