![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Анализ и синтез машин ТьюрингаПроблема анализа МТ состоит в том, чтобы для данной МТ определить на каждом шаге её реакцию на заданное входное слово т.е. в построении вычисления в МТ. Проведем такой анализ на примере конкретной МТ. Например:Пусть МТ задана таблицей Тьюринга
Пусть на ленте записано входное слово x и МТ находится в начальном состоянии q0 , а головка находится против самого левого символа входного слова (т.е. против x1 ). Процесс анализа (т.е. процесс вычисления) записывается следующими конфигурациями: В последней (7) конфигурации у нас появляется (согласно инструкции ления примет вид:
т.к. B = x0 , то согласно первой инструкции из примера 1 (т.е. q0 x0 l0q 0) МТ будет работать бесконечно и никогда не остановится (т.к. лента бесконечна). Рассмотрим теперь сущность проблемы синтеза МТ и идею проведения синтеза МТ на примере так называемых числовых МТ. В таких машинах алфавит состоит из двух символов: В-пробела и | (палочки, черточки). Произвольные целые числа представимые в числовой МТ кодируются унитарным кодом, следующим образом: 0 =|,1 =||,2 =,... (черта сверху означает кодированное число). Построим простейшую МТ, вычисляющую сумму x+y любых двух целых неотрицательных чисел. На ленту занесем сначала первое число x, а затем через пробел В второе число у. Вычисление начнем с крайней левой позиции, предположив, что МТ находится в начальной ситуации q0 B . Будем считать, что результат получен, если на ленте осталось столько палочек, записанных не обязательно подряд, чему равно значение суммы. Это значение таково: x + y = x + y − 2. Для построения МТ используем следующую процедуру. Сначала выделим первую палочку кода x и стираем ее. Затем выделяем первую палочку кода y и тоже стираем ее. В результате на ленте остается число палочек равное сумме х+у. При это заметим, что этот же результат можнполучить и другим способом(например, стирая не первые а последние палочки в кодах x y и так далее ). Исходя из этой идеи можно синтезировать множество команд, определяющих требуемую МТ. Действительно по команде q0 Blq1 МТ перейдет из начальной ситуации в рабочее состояние 1 q , а в рабочей ячейке появится первая палочка кода x . Далее по команде q1 | Bq1 эта палочка стирается и машина переходит с ситуацию q1B . По команде q1 Blq2 машина МТ сдвинет ленту влево и перейдет в ситуацию q2 | . После команды q2 | lq2 в рабочей ячейке будет пробел В предшествующий коду y . Тогда по команде q2 Blq3 приходим к ситуации q3| . Команда q3 | Bq3 сотрет первую черточку кода y . В итоге мы построим следующую таблицу Тьюринга:
53. Международные стандарты информационной безопасности (TCSEC, ITSEC, FCITS, CTCPEC и ISO 15408). Задачи и основные понятия. Руководящие документы ГТК РФ. Классификация и показатели защищенности: АС, СВТ, АВС, МЭ, ПО, СЗЗ. Примерное соответствие с требованиями международных стандартов. Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов ИТ. Каждая из этих групп имеет свои интересы и свои взгляды на проблему информационной безопасности. Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности. Потребители также нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производителям. При этом потребителей интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достижения. К сожалению, многие потребители не понимают, что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродействию и т. д.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от широко распространенных и поэтому незащищенных прикладных программных средств. Производители нуждаются в стандартах как средстве сравнения возможностей своих продуктов, в применении процедуры сертификации как механизма объективной оценки их свойств, а также в стандартизации определенного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. С точки зрения производителя требования безопасности должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов. Однако такой подход также нельзя признать в качестве доминирующего, так как он не учитывает нужд пользователей и пытается подогнать требования защиты под существующие системы и технологии. Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами ИТ, и предоставить потребителям возможность сделать обоснованный выбор. Эксперты по квалификации находятся в двойственном положении: с одной стороны, они, как и производители, заинтересованы в четких и простых критериях, над которыми не надо ломать голову, как их применить к конкретному продукту, а с другой стороны, они должны дать обоснованный ответ пользователям — удовлетворяет продукт их нужды или нет. Таким образом, перед стандартами информационной безопасности стоит непростая задача — примирить три разные точки зрения и создать эффективный механизм взаимодействия всех сторон. Причем ущемление потребностей хотя бы одной из них приведет к невозможности взаимопонимания и взаимодействия и, следовательно, не позволит решить общую задачу — создание защищенной системы обработки информации. Необходимость в таких стандартах была осознана достаточно давно, и в этом направлении достигнут существенный прогресс, закрепленный в документах разработки 1990-х гг. Первым и наиболее известным документом была Оранжевая книга (по цвету обложки) «Критерии безопасности компьютерных систем» Министерства обороны США. В этом документе определены 4 уровня безопасности — D, С, В и А. По мере перехода от уровня D до А к надежности системы предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (CI, С2, Bl, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям. К другим важным стандартам информационной безопасности этого поколения относятся: «Руководящие документы Гостехкомиссии России», «Европейские критерии безопасности информационных технологий», «Федеральные критерии безопасности информационных технологий США», «Канадские критерии безопасности компьютерных систем». В последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это прежде всего международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие. Представляется целесообразным проанализировать наиболее важные из этих документов, сопоставить содержащиеся в них требования и критерии, а также оценить эффективность их практического применения. ISO 15408 ISO 15408, состоящий из трех частей, определяет "Общие критерии" (ОК). ОК предназначены для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий (ИТ).. ОК полезны в качестве руководства как при разработке продуктов или систем с функциями безопасности ИТ, так и при приобретении коммерческих продуктов и систем с такими функциями. ОК дают возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов и систем ИТ и к мерам доверия, применяемых к ним во время оценки безопасности. ОК направлены на защиту информации от несанкционированного раскрытия, модификации или потери возможности ее использования. ОК применимы к мерам безопасности ИТ, реализуемым аппаратными, программно-аппаратными и программными средствами. ОК предназначены для поддержки разработчиков при подготовке к оценке своих продуктов или систем и содействии в ее проведении, а также при установлении требований безопасности, которым должны удовлетворять каждый их продукт или система. В ОК содержатся критерии, предназначенные для использования оценщиками ОО при формировании мнения о соответствии объектов оценки предъявленным к ним требованиям безопасности. ОК играют важную роль в методической поддержке выбора потребителями требований безопасности ИТ для выражения своих потребностей. ОК написаны для того, чтобы обеспечить посредством оценки удовлетворение запросов потребителей, поскольку это является основной целью и обоснованием процесса оценки. Стандарт не содержит критериев оценки безопасности, касающихся административных мер безопасности, непосредственно не относящихся к мерам безопасности ИТ. В ОК не рассматривается ни методология оценки, ни административно-правовая структура, в рамках которой критерии могут применяться органами оценки. Процедуры использования результатов оценки при аттестации продуктов и систем ИТ находятся вне области действия ОК. Критерии для оценки специфических качеств криптографических алгоритмов не входят в ОК. Задание по безопасности: Совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного объекта оценки. Профиль защиты: Независимая от реализации совокупность требований безопасности для некоторой категории ОО, отвечающая специфическим запросам потребителя. Семейство: Группа компонентов, которые объединены одинаковыми целями безопасности, но могут отличаться акцентами или строгостью. Класс: Группа семейств, объединенных общим назначением. Компонент: Наименьшая выбираемая совокупность элементов, которая может быть включена в ПЗ, ЗБ или пакет. Оценочный уровень доверия: Пакет компонентов доверия из части 3 настоящего стандарта, представляющий некоторое положение на предопределенной в стандарте шкале доверия. TCSEC «Критерии безопасности компьютерных систем» (TCSEC), получившее неформальное название «Оранжевая книга», были разработаны Министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному обеспечение компьютерных систем и выработки соответствующей методологии анализа политики безопасности, реализуемой в компьютерных системах военного назначения. «Оранжевая книга» послужила основой для разработчиков всех остальных стандартов информационной безопасности. Круг специфических вопросов по обеспечению безопасности был отражен в интерпретации <«Оранжевой книги»> для компьютерных сетей» и «Интерпретация <«Оранжевой книги»> для систем управления базами данных». В «Оранжевой книге» предложены три категории требований безопасности — политика безопасности, аудит и корректность. Группа D. Минимальная защита. Класс D1. Минимальная защити. К этому классу относятся все системы, которые не удовлетворяют требованиям других классов. Группа С. Дискреционная защита Класс С1. Дискреционная защита. Системы этого класса удовлетворяют требованиям обеспечения разделения пользователей и информации и включают средства контроля и управления доступом, позволяющие задавать ограничения для индивидуальных пользователей. Класс С1 рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня секретности. Класс С1. Управление доступом. Системы этого класса осуществляют более избирательное управление доступом, с помощью применения средств индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов. Группа В.Мандатная защита Класс В1. Защита с применением меток безопасности. Класс В2. Структурированная защита. Для соответствия классу В2 ТСВ системы должно поддерживать формально определенную и четко документированную модель безопасности, предусматривающую произвольное и нормативное управление доступом, которое распространяется по сравнению с системами класса В1 на все субъекты. Кроме того, должен осуществляться контроль скрытых каналов утечки информации. По сравнению с классом В1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией. Класс ВЗ. Домены безопасности. Для соответствия этому классу ТСВ системы должно поддерживать монитор взаимодействий, который контролирует все типы доступа субъектов к объектам и который невозможно обойти. Кроме того, ТСВ должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функции защиты. Группа А.Верифицированная защита Данная группа характеризуется применением формальных методов верификации корректное ги работы механизмов управления доступом (произвольного и нормативного). Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ТСВ отвечают требованиям безопасности. Класс А1. Формальная верификация. ITSEC Страны Европы совместно разработали общие «Критерии безопасности информационных технологий». Спецификации функций защиты рассматривается с точки зрения следующих требований: идентификация и аутентификация; управление доступом: подотчетность; аудит; повторное использование объектов;целостность информации; надежность обслуживания, безопасность обмена данными. Адекватность включает в себя два аспекта: эффективность, отражающую соответствие средств безопасности решаемым задачам, и корректность, характеризующую процесс их разработки и функционирования. Эффективность определяется соответствием между задачами, поставленными перед средствами безопасности, и реализованным набором функций защиты — их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надежность реализации функций безопасности. Набор функций безопасности может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В «Европейских критериях» таких классов десять. Пять из них (F-C1, F-C2, F-B1. F-B2, F-B3) соответствуют классам безопасности «Оранжевой книги» с аналогичными обозначениями. Класс F-INпредназначен для систем с высокими потребностями в обеспечении целостности(БД). Его описание основано на концепции «ролей» и предоставлении доступа к определенным объемам только посредством доверенных процессов. Класс F-AV характеризуется повышенными трe6oваниями к обеспечению работоспособности.( восстанавливление системы после отказа). Класс F-DI ориентирован на распределенные системы обработки информации. Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. (зашифрование информации) Класс F-DX предъявляет повышенные требования и к целостности и к конфиденциальности информации. Его можно рассматривать как объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика. Определяют 7 уровней адекватности -— от Е0 до Е6. Уровень ЕО обозначает минимальную адекватность. При проверке адекватности анализируется весь жизненный цикл. Определены три уровня безопасности системы— базовый, средний и высокий. FCITS Основными объектами «Федеральных критериев безопасности информационных технологий» являются ИТ-продукты. ). «Федеральные критерии безопасности информационных технологий» являются первым стандартом информационной безопасности, в котором определяются три независимые группы требований: функциональные требования к средствам защиты, требования к технологии разработки и к процессу квалификационного анализа. Профиль Защиты — это нормативный документ, который регламентирует все аспекты безопасности ИТ-продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу. Как правило. одни ПЗ описывает несколько близких по структуре и назначению ИТ-продуктов. Основное внимание в ПЗ уделяется требованиям к составу средств защиты и качеству их реализации, а также их адекватности предполагаемым угрозам безопасности. Он включает: · описание; · обоснование; · функциональные требования к ИТ-продукту; · требования к технологии разработки ИТ-продукта; · требования к процессу квалификационного анализа ИТ-продукта. Разработка профиля защиты осуществляется в три этапа: анализ среды применения ИТ-продукта с точки зрения безопасности, выбор профиля-прототипа и синтез требований. Состав и содержание включенных в профиль защиты функциональных требований определяются средой эксплуатации ИТ-продукта. Функциональные требования ранжируются по уровням с помощью следующих четырех критериев: широта сферы применения, степень детализации, функциональный состав средств защиты, обеспечиваемый уровень безопасности. Требования к реализации политики безопасности описывают функции ТСВ, реализующие политику безопасности, и состоят из четырех групп требований: к политике аудита, к политике управления доступом, к политике обеспечения работоспособности и к управлению безопасностью. CTCPEC В «Канадских критериях» все компоненты системы называются объектами. Объекты могут находиться в одном из следующих тpex состояний: объект-пользователь, объект-процесс, пассивный объект, и, в зависимости от состояния, обозначают пользователей, процессы и объекты соответственно. С пользователями ассоциируются все процессы, существующие в системе. Процесс, или активный объект, представляющий пользователя в компьютерной системе, — это программа, выполнение которой инициировано пользователем. Объект представляет собой пассивный элемент, над которым выполняют действия пользователи и процессы. Все взаимодействия объектов контролируются в соответствии с реализованной в компьютерной системе поли гибкой безопасности. Т. о. в «Канадских критериях» отсутствует понятие субъект. Тег - совокупность атрибутов безопасности, ассоциированных с пользователем, процессом или объектом. Функциональные критерии представляют собой частые метрики. предназначенные для определения показателей эффективности и средств защиты в виде уровня их возможностей по отражению угроз соответствующего типа. Функциональные критерии разделяются на четыре группы: критерии конфиденциальности, целостности, работоспособности и аудита. Уровень адекватности присваивается всей системе в целом, причем более высокий уровень означает более полную и корректную реализацию политики безопасности. «Канадские критерии» определяют степень безопасности компьютерной системы как совокупность функциональных возможностей используемых средств защиты, характеризующуюся частными показателями обеспечиваемого уровня безопасности, и одного обобщенного параметра — уровня адекватности реализации политики безопасности.
|