Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Анализ и синтез машин Тьюринга




Проблема анализа МТ состоит в том, чтобы для данной МТ определить на каждом шаге её реакцию на заданное входное слово т.е. в построении вычисления в МТ. Проведем такой анализ на примере конкретной МТ.

Например:Пусть МТ задана таблицей Тьюринга

 

Пусть на ленте записано входное слово x и МТ находится в начальном состоянии q0 , а головка находится против самого левого символа входного слова (т.е. против x1 ). Процесс анализа (т.е. процесс вычисления) записывается следующими конфигурациями:

В последней (7) конфигурации у нас появляется (согласно инструкции ) ситуация для которой у нас нет команды. Поэтому анализируемая МТ на этом шаге останавливается (заменяет x1 на x2 и формирует ситуацию q2 x2 для которой нет команды). Пусть теперь входное слово будет x1 x2 x2 , тогда процесс вычис

ления примет вид:

 

 

т.к. B = x0 , то согласно первой инструкции из примера 1 (т.е. q0 x0 l0q 0) МТ будет работать бесконечно и никогда не остановится (т.к. лента бесконечна).

Рассмотрим теперь сущность проблемы синтеза МТ и идею проведения синтеза МТ на примере так называемых числовых МТ. В таких машинах алфавит состоит из

двух символов:

В-пробела и | (палочки, черточки). Произвольные целые числа представимые в числовой МТ кодируются унитарным кодом, следующим образом: 0 =|,1 =||,2 =,... (черта сверху означает кодированное число).

Построим простейшую МТ, вычисляющую сумму x+y любых двух целых неотрицательных чисел. На ленту занесем сначала первое число x, а затем через пробел В второе число у. Вычисление начнем с крайней левой позиции, предположив, что МТ находится в начальной ситуации q0 B . Будем считать, что результат получен, если на ленте осталось столько палочек, записанных не обязательно подряд, чему равно значение суммы. Это значение таково: x + y = x + y − 2. Для построения МТ используем

следующую процедуру. Сначала выделим первую палочку кода x и стираем ее. Затем выделяем первую палочку кода y и тоже стираем ее. В результате на ленте остается число палочек равное сумме х+у. При это заметим, что этот же результат можнполучить и другим способом(например, стирая не первые а последние палочки в кодах x y и так далее ). Исходя из этой идеи можно синтезировать множество команд, определяющих требуемую МТ. Действительно по команде q0 Blq1 МТ перейдет из начальной ситуации в рабочее состояние 1 q , а в рабочей ячейке появится первая палочка кода x . Далее по команде q1 | Bq1 эта палочка стирается и машина переходит с ситуацию q1B . По команде q1 Blq2 машина МТ сдвинет ленту влево и перейдет в ситуацию q2 | . После команды q2 | lq2 в рабочей ячейке будет пробел В предшествующий коду y . Тогда по команде q2 Blq3 приходим к ситуации q3| . Команда q3 | Bq3 сотрет первую черточку кода y . В итоге мы построим следующую таблицу Тьюринга:

 

53. Международные стандарты информационной безопасности (TCSEC, ITSEC, FCITS, CTCPEC и ISO 15408). Задачи и основные понятия. Руководящие документы ГТК РФ. Классификация и показатели защищенности: АС, СВТ, АВС, МЭ, ПО, СЗЗ. Примерное соответствие с требованиями международных стандартов.

Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности. Потребители также нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производителям. При этом потребителей интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения. К сожалению, многие потребители не понимают, что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродействию и т. д.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от широко распространенных и поэтому незащищенных прикладных программных средств.

Производители нуждаются в стандартах как средстве сравнения возможностей своих продуктов, в применении процедуры сертификации как механизма объективной оценки их свойств, а также в стандартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. С точки зрения производителя требования безопасности должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов. Однако такой подход также нельзя признать в качестве доминирующего, так как он не учитывает нужд пользователей и пытается подогнать требования защиты под существующие системы и технологии.

Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами ИТ, и предоставить потребителям возможность сделать обоснованный выбор. Эксперты по квалификации находятся в двойственном положении: с одной стороны, они, как и производители, заинтересованы в четких и простых критериях, над которыми не надо ломать голову, как их применить к конкретному продукту, а с другой стороны, они должны дать обоснованный ответ пользователям — удовлетворяет продукт их нужды или нет.

Таким образом, перед стандартами информационной безопасности стоит непростая задача — примирить три разные точки зрения и создать эффективный механизм взаимодействия всех сторон. Причем ущемление потребностей хотя бы одной из них приведет к невозможности взаимопонимания и взаимодействия и, следовательно, не позволит решить общую задачу — создание защищенной системы обработки информации.

Необходимость в таких стандартах была осознана достаточно давно, и в этом направлении достигнут существенный прогресс, закрепленный в документах разработки 1990-х гг. Первым и наиболее известным документом была Оранжевая книга (по цвету обложки) «Критерии безопасности компьютерных систем» Министерства обороны США. В этом документе определены 4 уровня безопасности — D, С, В и А. По мере перехода от уровня D до А к надежности системы предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (CI, С2, Bl, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям. К другим важным стандартам информационной безопасности этого поколения относятся: «Руководящие документы Гостехкомиссии России», «Европейские критерии безопасности информационных технологий», «Федеральные критерии безопасности информационных технологий США», «Канадские критерии безопасности компьютерных систем».

В последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это прежде всего международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие. Представляется целесообразным проанализировать наиболее важные из этих документов, сопоставить содержащиеся в них требования и критерии, а также оценить эффективность их практического применения.

ISO 15408

ISO 15408, состоящий из трех частей, определяет "Общие критерии" (ОК). ОК предназначены для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий (ИТ).. ОК полезны в качестве руководства как при разработке продуктов или систем с функциями безопасности ИТ, так и при приобретении коммерческих продуктов и систем с такими функциями.

ОК дают возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов и систем ИТ и к мерам доверия, применяемых к ним во время оценки безопасности.

ОК направлены на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования. ОК применимы к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами.

ОК предназначены для поддержки разработчиков при подготовке к оценке своих продуктов или систем и содействии в ее проведении, а также при установлении требований безопасности, которым должны удовлетворять каждый их продукт или система. В ОК содержатся критерии, предназначенные для использования оценщиками ОО при формировании мнения о соответствии объектов оценки предъявленным к ним требованиям безопасности. ОК играют важную роль в методической поддержке выбора потребителями требований безопасности ИТ для выражения своих потребностей. ОК написаны для того, чтобы обеспечить посредством оценки удовлетворение запросов потребителей, поскольку это является основной целью и обоснованием процесса оценки.

Стандарт не содержит критериев оценки безопасности, касающихся административных мер безопасности, непосредственно не относящихся к мерам безопасности ИТ. В ОК не рассматривается ни методология оценки, ни административно-правовая структура, в рамках которой критерии могут применяться органами оценки. Процедуры использования результатов оценки при аттестации продуктов и систем ИТ находятся вне области действия ОК. Критерии для оценки специфических качеств криптографических алгоритмов не входят в ОК.

Задание по безопасности: Совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного объекта оценки.

Профиль защиты: Независимая от реализации совокупность требований безопасности для некоторой категории ОО, отвечающая специфическим запросам потребителя.

Семейство: Группа компонентов, которые объединены одинаковыми целями безопасности, но могут отличаться акцентами или строгостью.

Класс: Группа семейств, объединенных общим назначением.

Компонент: Наименьшая выбираемая совокупность элементов, которая может быть включена в ПЗ, ЗБ или пакет.

Оценочный уровень доверия: Пакет компонентов доверия из части 3 настоящего стандарта, представляющий некоторое положение на предопределенной в стандарте шкале доверия.

TCSEC

«Критерии безопасности компьютерных систем» (TCSEC), полу­чившее неформальное название «Оранжевая книга», были разработаны Министерством обороны США в 1983 году с целью опреде­ления требований безопасности, предъявляемых к аппаратному, программному и специальному обеспече­ние компьютерных систем и выработки соответствующей методологии анализа политики безопасности, реализуемой в компьютерных системах военного на­значения. «Оранжевая книга» послужила основой для разработчиков всех остальных стандартов информационной безопасности.

Круг специфических вопросов по обеспечению безо­пасности был отражен в интерпретации <«Оранжевой книги»> для ком­пьютерных сетей» и «Интерпретация <«Оранжевой книги»> для систем управления базами данных».

В «Оранжевой книге» предложены три категории тре­бований безопасности — политика безопасности, аудит и корректность.

Группа D. Минимальная защита. Класс D1. Минимальная защити. К этому классу относятся все системы, которые не удовлетворяют требо­ваниям других классов.

Группа С. Дискреционная защита Класс С1. Дискреционная защита. Системы этого класса удовлетворяют требованиям обеспечения разде­ления пользователей и информации и включают средст­ва контроля и управления доступом, позволяющие зада­вать ограничения для индивидуальных пользователей. Класс С1 рассчи­тан на многопользовательские системы, в которых осу­ществляется совместная обработка данных одного уров­ня секретности.

Класс С1. Управление доступом. Системы этого клас­са осуществляют более избирательное управление досту­пом, с помощью применения средств индивидуального контроля за действиями поль­зователей, регистрацией, учетом событий и выделением ресурсов.

Группа В.Мандатная защита Класс В1. Защита с применением меток безопасности.

Класс В2. Структурированная защита. Для соответст­вия классу В2 ТСВ системы должно поддерживать фор­мально определенную и четко документированную мо­дель безопасности, предусматривающую произвольное и нормативное управление доступом, которое распростра­няется по сравнению с системами класса В1 на все субъек­ты. Кроме того, должен осуществляться контроль скры­тых каналов утечки информации. По сравнению с классом В1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией.

Класс ВЗ. Домены безопасности. Для соответствия этому классу ТСВ системы должно поддерживать мони­тор взаимодействий, который контролирует все типы доступа субъектов к объектам и который невозможно обойти. Кроме того, ТСВ должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функции защиты.

Группа А.Верифицированная защита Данная группа характеризуется применением фор­мальных методов верификации корректное ги работы механизмов управления доступом (произвольного и нормативного). Требуется дополнительная документа­ция, демонстрирующая, что архитектура и реализация ТСВ отвечают требованиям безопасности. Класс А1. Формальная верификация.

ITSEC

Страны Европы совместно раз­работали общие «Критерии безопасности информаци­онных технологий». Спецификации функций защиты рас­сматривается с точки зрения следующих требований: идентификация и аутентификация; управление доступом: подотчетность; аудит; повторное использование объектов;целостность информации; надежность обслуживания, безопасность обмена данными.

Адекватность включает в себя два аспекта: эффек­тивность, отражающую соответствие средств безопасно­сти решаемым задачам, и корректность, характеризую­щую процесс их разработки и функционирования. Эф­фективность определяется соответствием между задача­ми, поставленными перед средствами безопасности, и реализованным набором функций защиты — их функ­циональной полнотой и согласованностью, простотой использования, а также возможными последствиями ис­пользования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надеж­ность реализации функций безопасности.

Набор функций безопасности может специфициро­ваться с использованием ссылок на заранее определен­ные классы-шаблоны. В «Европейских критериях» таких классов десять. Пять из них (F-C1, F-C2, F-B1. F-B2, F-B3) соответствуют классам безопасности «Оранжевой книги» с аналогичными обозначениями.

Класс F-INпредназначен для систем с высокими потребностями в обеспечении целостности(БД). Его описание основано на концепции «ролей» и предоставлении доступа к определенным объемам только посредством доверен­ных процессов.

Класс F-AV характеризуется повышенными трe6oваниями к обеспечению работоспособности.( восстанавливление системы после отказа).

Класс F-DI ориентирован на распределенные систе­мы обработки информации.

Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. (за­шифрование информации)

Класс F-DX предъявляет повышенные требования и к целостности и к конфиденциальности информации. Его можно рассматривать как объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика.

Определяют 7 уровней адекватности -— от Е0 до Е6. Уровень ЕО обозначает минимальную адекватность. При проверке адекватности анализируется весь жизненный цикл.

Определены три уровня безо­пасности системы— базовый, средний и высокий.

FCITS

Основными объектами «Федеральных критериев безопасности информаци­онных технологий» являются ИТ-продукты. ). «Федеральные критерии безопасности информаци­онных технологий» являются первым стандартом ин­формационной безопасности, в котором определяются три независимые группы требований: функциональные требования к средствам защиты, требования к техноло­гии разработки и к процессу квалификационного анали­за.

Профиль За­щиты — это нормативный документ, который регламен­тирует все аспекты безопасности ИТ-продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу. Как правило. одни ПЗ описывает несколько близких по структуре и назначению ИТ-продуктов. Основное вни­мание в ПЗ уделяется требованиям к соста­ву средств защиты и качеству их реализации, а также их адекватности предполагаемым угрозам безопасности. Он включает:

· описание;

· обоснование;

· функциональные требования к ИТ-продукту;

· требования к технологии разработки ИТ-про­дукта;

· требования к процессу квалификационного анали­за ИТ-продукта.

Разработка профиля защиты осуществляется в три этапа: анализ среды применения ИТ-продукта с точки зрения безопасности, выбор профиля-прототипа и синтез требований.

Состав и содержание включенных в профиль защиты функциональных требований определяются средой экс­плуатации ИТ-продукта. Функциональные требования ранжируются по уровням с помощью следующих четырех критериев: широта сферы применения, степень детализации, функциональный со­став средств защиты, обеспечиваемый уровень безопас­ности.

Требования к реализации политики безопасности описывают функции ТСВ, реализующие политику безо­пасности, и состоят из четырех групп требований: к по­литике аудита, к политике управления доступом, к поли­тике обеспечения работоспособности и к управлению безопасностью.

CTCPEC

В «Канадских критериях» все компоненты системы называются объек­тами. Объекты могут находиться в одном из следующих тpex состояний: объект-пользователь, объект-процесс, пассивный объект, и, в зависимости от состояния, обозначают пользователей, процессы и объекты соответст­венно.

С поль­зователями ассоциируются все процессы, существующие в системе. Процесс, или активный объект, представляю­щий пользователя в компьютерной системе, — это про­грамма, выполнение которой инициировано пользовате­лем. Объект представляет собой пассивный элемент, над которым выполняют действия пользователи и процессы. Все взаимодействия объектов контролируются в соот­ветствии с реализованной в компьютерной системе по­ли гибкой безопасности. Т. о. в «Канадских критериях» отсутству­ет понятие субъект. Тег - совокупность атрибутов безопасности, ассоциированных с пользователем, процессом или объ­ектом.

Функциональные критерии представляют собой ча­стые метрики. предназначенные для определения пока­зателей эффективности и средств защиты в виде уровня их возможностей по отражению угроз соответствующего типа. Функциональные критерии разделяются на четыре группы: критерии конфиденциальности, целостности, работоспособности и аудита. Уровень адекватности присваивается всей системе в целом, причем более высо­кий уровень означает более полную и корректную реа­лизацию политики безопасности.

«Канадские критерии» определяют степень безопасности компьютерной системы как сово­купность функциональных возможностей используемых средств защиты, характеризующуюся частными показа­телями обеспечиваемого уровня безопасности, и одного обобщенного параметра — уровня адекватности реали­зации политики безопасности.

 

 


Поделиться:

Дата добавления: 2015-04-18; просмотров: 132; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты