При проектировании, создании и эксплуатации КСЗИ существует много задач, которые требуют моделирования для использования качественных и количественных закономерностей ее функционирования.
Задачи моделирования КСЗИ:
- Оптимальное распределение механизмов безопасности между организационными мерами, инженерно-техническими средствами и программным обеспечением.
- Проектирование структуры КСЗИ с различной степенью абстракции (проекты высокого/низкого уровней) с целью обеспечения полноты охвата всех потоков информации подлежащей защите.
- Оптимизация процессов управления безопасности.
- Оценка технико-экономических показателей КСЗИ на различных этапах жизненного цикла по мере уточнения требований к организационным, инженерно-техническим и программным мерам защиты, а так же условий применения КСЗИ.
- Оценка эффективности КСЗИ по результатам проведенных испытаний.
- Моделирование КСЗИ на этапе эксплуатации с целью учета влияния новых угроз безопасности, изменения структуры безопасности.
Формальные модели безопасности:
- Модели обеспечения конфиденциальности.
- Модели обеспечения целостности.
- Субъектно-ориентированная модель.
Модели обеспечения конфиденциальности.
Политика безопасности для обеспечения конфиденциальности основанные на разграничении доступа. Политика безопасности направленна на то чтобы к информации не получили доступа неавторизованные субъекты.
Можно выделить три группы:
- Дискреционные модели
- Мандатные модели
- Модели ролевого разграничения доступа
Дискреционное управление доступом – разграничение между поименованными субъектами и поименованными объектами. Права доступа субъектов определяются на основе некоторого внешнего правила. Политика безопасности разрешает некоторые действия над объектом защиты, либо запрещает.
Для описания модели используется матрица доступа – таблица, отображающая правила доступа. Матрицу доступа можно задавать, отталкиваясь от субъектов либо от объектов.
Достоинства – гибкость.
Недостатки – является проблема троянских программ – нарушитель может навязать пользователю выполнение программы которая считывала бы данные из недоступного для нарушителя объекта. Другой недостаток большой размер матрицы.
Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на метки конфиденциальности, содержащихся в объекта и допуска субъекта к информации соответствующего уровня. Накладывается ограничение на передачу информации от одного пользователя к другому, контролируются информационные потоки.
Правила доступа:
- Допускается чтение и запись информации между объектами одного уровня конфиденциальности.
- Не допускается запись информации вниз, от объектов с большим уровнем к объектам с меньшим уровнем конфиденциальности.
- Не допускается чтение вверх от объектов с меньшим уровнем к объектам с большим.
В модели ролевого разграничения доступа права доступа субъектов к объектам группируются с учетом специфики их применения, образуя роли. Данная модель является развитием политики дискреционного разграничения доступа, но отличия в том что пользователе не могут передавать права на доступ к информации.
Для обеспечения соответствия компьютерным системам на множество ролей строится иерархическая структура – позволяет пользователю, авторизованному на некоторую роль, бать автоматически авторизованным на все роли, меньше ее в иерархии.
Модели обеспечения целостности.
Основана на мандатной модели целостности Биба и модели Кларка-Вильсона . Чтение разрешено только вверх, а запись только вниз.
Преимущество – основана на проверенных временем методах обращения с бумажными ресурсами.
Недостаток – сложность практической реализации в реальных системах, ее неформализованность и некоторую противоречивость в правилах.
Субъектно-ориентированная модель.
В данной модели считается что субъекты порождаются другими субъектами(активными) из объектов(пассивные).