Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова робота.doc
Скачиваний:
184
Добавлен:
23.02.2016
Размер:
1.68 Mб
Скачать

Модель гарантовано захищеної системи обробки інформації

В рамках моделі функціонування системи описується послідовністю доступів суб'єктів до об'єктів. Безліч суб'єктів є підмножиною множини об'єктів. З безлічі об'єктів виділено безліч загальних ресурсів системи, доступи до яких не можуть привести до витоку інформації. Всі інші об'єкти системи є породженими користувачами, кожен користувач належить безлічі породжених їм об'єктів. За умови, що в системі існує механізм, який для кожного об'єкта встановлює його породив користувача; що суб'єкти мають доступ тільки загальних ресурсів системи і до об'єктів, породжених ними, і за відсутності обхідних шляхів політики безпеки, модель гарантує неможливість витоку інформації і виконання політики безпеки.

Суб'єктно-об'єктна модель

В рамках моделі всі питання безпеки описуються доступами суб'єктів до об'єктів. Виділено безліч об'єктів О = {Оi} і безліч суб'єктів S = {Si}. Суб'єкти породжуються тільки активними компонентами (суб'єктами) з об'єктів. З кожним суб'єктом пов'язаний (асоційований) деякий об'єкт (об'єкти), тобто стан об'єкта впливає на стан суб'єкта. У моделі присутня спеціалізований суб'єкт - монітор безпеки суб'єктів (МБС), який контролює породження суб'єктів. Показано необхідність створення і підтримки ізольованою програмного середовища.

1.3 Опис проблем захисту інформації

Як відомо, одним з ключових питань забезпечення безпеки інформації, що зберігається та обробляється в інформаційних системах, а також передається по лініях зв'язку (для простоти далі по тексту будемо говорити просто про інформацію), є захист її від несанкціонованого доступу. Для захисту інформації застосовуються різні заходи і способи, починаючи з організаційно-режимних та закінчуючи застосуванням складних програмно-апаратних комплексів. Одним із шляхів вирішення проблеми захисту інформації, а точніше - рішення невеликої частини питань з усього спектру заходів захисту, є криптографічне перетворення інформації, або шифрування.

У разі застосування шифрування легальний користувач отримує доступ до закритих даних тільки шляхом їх розшифрування. Отримання доступу до зашифрованих даних повністю втрачає сенс, якщо алгоритм та способи здійснення шифрування невідомі.

Надійність різних алгоритмів шифрування може істотно різнитися, розрізняється і ступінь надійності систем криптографічного захисту, побудованих на основі цих алгоритмів. Їх робота визначається спеціальним унікальним числом або послідовністю бітів, яку називають ключем шифрування. При цьому в серйозних системах криптографічного захисту інформації передбачається спеціальна ключова служба, яка повинна гарантувати надійність створення, передачі, зміни і фізичного розподілу ключів.

Будь-яка криптографічна система шифрування надійна лише настільки, наскільки повно вона відповідає таким вимогам:

    • неможливість її розкриття навіть при відомому тексті, а в разі розкриття повідомлення - гарантія безпеки повідомлень, які були передані раніше, і тих, які будуть передані в подальшому;

    • досить велике число варіантів шифрування, що не дозволяє розкрити істинний зміст інформації навіть з використанням сучасних обчислювальних засобів;

    • висока складність шифру, що не дозволяє розкрити його з застосуванням різних математичних методів;

    • гарантована надійність зберігання ключа і алгоритму шифрування, а також самих шифрувальних пристроїв.

Проте використання систем криптографічного захисту, побудованих на основі стійких алгоритмів, само по собі ще не гарантує надійного захисту. Поряд з розробкою і використанням таких алгоритмів необхідно використання надійних протоколів (правил), що регламентують використання цих алгоритмів і здатних забезпечити задану крипостійкість.