Читайте также:
|
|
Структуры информационных потоков являются основой анализа каналов утечки и обеспечения секретности информации. Эти структуры опираются на теорию информации и математическую теорию связи. Рассмотрим простейшие потоки.
1. Пусть субъект S осуществляет доступ на чтение (г) к объекту О. В этом случае говорят об информационном потоке от О к S. Здесь объект О является источником, а S — получателем информации.
2. Пусть субъект S осуществляет доступ на запись (w) к объекту О. В этом случае говорят об информационном потоке от S к О. Здесь объект О является получателем, а S — источником информации.
Из простейших потоков можно построить сложные. Например, информационный поток от субъектаS2 к субъекту S1, по следующей схеме:
Субъект S2 записывает данные в объект О, а затем S1 считывает их. Здесь S2 — источник, a S1 — получатель информации. Можно говорить о передаче информации, позволяющей реализовать поток. Каналы типа (1), которые используют общие ресурсы памяти, называются каналами по памяти.
С точки зрения защиты информации, каналы и информационные потоки бывают законными или незаконными. Незаконные информационные потоки создают утечку информации и, тем самым, могут нарушать секретность данных.
Рассматривая каналы передачи информационных потоков, можно привлечь теорию информации для вычисления количества информации в потоке и пропускной способности канала. Если незаконный канал нельзя полностью перекрыть, то доля количества информации в объекте, утекающая по этому каналу, служит мерой опасности этого канала. В оценках качества защиты информации американцы используют пороговое значение для допустимой пропускной способности незаконных каналов.
С помощью теоретико-информационных понятий информационные потоки определяются следующим образом.
Будем считать, что всю информацию о вычислительной системе можно описать конечным множеством объектов (каждый объект — это конечное множество слов в некотором языке Я). В каждом объекте выделено состояние, а совокупность состояний объектов назовем состоянием системы. Функция системы — это последовательное преобразование информации в системе под действием команд. В результате, из состояния s мы под действием команды a перейдем в состояние s', обозначается: s|— aS'. Если а последовательность команд, то композиция преобразований информации обозначается также, т.е.
s | — aS' означает переход из состояния s в s' под действием последовательности команд a (автоматная модель вычислительной системы).
В общем виде для объектов Х в s и Y в s' определим информационный поток, позволяющий по наблюдению Y узнать содержание X.
Предположим, что состояние Х и состояние Y — случайные величины с совместным распределением Р(х, у) = Р(Х=х, Y=y), где под {Х=х} понимается событие, что состояние объекта Х равно значению х (аналогично в других случаях). Тогда можно определить:
Р(х), Р(у/х), Р(х/у), энтропию Н(Х), условную энтропию H(X/Y) и среднюю взаимную информацию
I(Х, Y) = Н(Х) - H(X/Y).
Определение. Выполнение команды а в состоянии s, переводящей состояние s в s', вызывает информационный поток от Х к Y (обозначение
Х—> aY), если I(X, Y)>0. Величина I(X, Y) называется величиной потока информации от Х к Y.
Определение. Для объектов Х и Y существует информационный поток величины С (бит), если существуют состояния s и s' и последовательность команд а такие, что s | — a s', X—> aY.
Оценка максимального информационного потока определяется пропускной способностью канала связи Х— > aY и равна по величине
С(a, X, Y) = max I(X, Y).
Р(х)
Если X1,Х2,...,Хn — исходные (ценные) переменные системы (программы), a `Y = (Y1,,...,Ym) — выходные, то I(Xi, `Y) — количество информации о Х в`Y в потоке, который индуцируется системой. Тогда отношение I(Xi,Ý)/H(Xi) — показатель "утечки" информации о Хi. Если установить порог l > 0 для "утечки", то из условия при каждом i= l,...,n,
I (X, `Y)/H(Xi)< l `,
следуют требования к защите `Ý.
8.2.4 Модель решетки ценностей.
Модель решетки ценностей, является обобщением порядковой шкалы ценностей рассмотренной ранее (несекретно, секретно, сов.секретно и т.д).
Пусть дано SC — конечное частично упорядоченное множество относительно бинарного отношения£, т.е. для каждых А, В, С выполняется
1) рефлексивность: А£А,
2) транзитивность: А£В, В£С=>А£С,
3) антисимметричность: А£В, В£А=>А=В.
Определение. Для A, BÎSC элемент C=A+BÎSC называется наименьшей верхней границей (верхней гранью),если
1)А £ С, В £ С;
2) A £ D, B £ D=>C £ D для всех DÎSC.
Элемент АÅВ, вообще говоря, может не существовать. Если наименьшая верхняя граница существует, то из антисимметричности следует единственность.
Упражнение. Доказать это.
Определение. Для A,BÎSC элемент E=AÄBÎSC называется наибольшей нижней границей (нижней гранью), если
1)Е<А,Е<В;
2)D<A,D<B==>D<E.
Эта граница также может не существовать. Если она существует, то из антисимметричности следует единственность.
Упражнение. Доказать этот факт.
Определение. (SC,£ ) называется решеткой, если для любых A, BÎSC существует AÅBÎ SC и A Ä BÎ SC.
Лемма. Для любого набора S={A 1 ,..., An } элементов из решетки SC существуют единственные элементы:
ÅS=A1 …+ An — наименьшая верхняя граница S;
Ä S=A1 Ä….Ä An— наибольшая нижняя граница S.
Для всех элементов SC в конечных решетках существует верхний элемент Higt = Å SC, аналогично существует нижний элемент Low= Ä SC.
Определение. Конечная линейная решетка — это линейно упорядоченное множество, можно всегда считать {0,1..., n}=SC.
Для большинства встречающихся в теории защиты информации решеток существует представление решетки в виде графа.
Дата добавления: 2014-12-15; просмотров: 115 | Поможем написать вашу работу | Нарушение авторских прав |