поиск по сайту
Иерархия защиты электронных документов

ИЕРАРХИЯ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ

В. А. Конявский
ЗАО «ОКБ САПР»

Скачать в pdf

Очевидно, что существуют различные виды электронных документов (ЭлД), как и документов вообще. Естественно, что применять сложные и дорогостоящие технологии защиты для малозначительных ЭлД нецелесообразно (тезис о необходимости и достаточности средств защиты). Для иллюстрации этого факта можно сравнить необходимые уровни защиты информационного письма, банковского платежного документа, ценных бумаг и документов, содержащих сведения, составляющие государственную тайну. В этой связи естественно предложить некоторую иерархию трейлеров безопасности (ТБ) [1] для различных видов документов.

При разработке информационной технологии применяется ряд типов допустимых операций, в том числе: операции доступа, функциональные, вычислительные, запросы на доступ и др.

Введем обозначение Oi, i= для множеств операций каждого типа. 

Рассмотрим множество всех операций АС как объединение множеств операций различных типов:

O=, OiOj = Ø, i j , |O| = |O1| +…+ |Om| = k

Опр 1. Технологией изготовления (обработки) электронного документа будем называть последовательность операций из множества O результатом применения которых к исходным сведениям является электронный документ.

Каждой операции о О поставим в соответствие трейлер безопасности, т. е. некоторый реквизит, фиксирующий целостность применения технических и программных средств при выполнении функций обработки исходных сведений.

Обозначим трейлеры безопасности Ti, i =

Рассмотрим множество всевозможных трейлеров безопасности:

T = {T1,…,Tk}={Ti} , |T|=k

Множество всевозможных подмножеств множества Т обозначим Т.

Таким образом, в процессе изготовления электронного документа формируется последовательность трейлеров безопасности, соответствующих операциям, входящим в технологию изготовления рассматриваемого электронного документа.

Обозначим такую последовательность трейлеров безопасности Т, ТТ.

Установим связь между технологией изготовления (обработки) ЭлД и последовательностью Т, содержащейся в ЭлД.

Опр 2. Электронный документ (ЭлД) – это сведения в электронном виде в совокупности с последовательностью трейлеров безопасности, соответствующей технологии изготовления электронного документа:

ЭлД = {Сведения, Т}.

Последовательностью трейлеров безопасности фиксируют целостность документа и неизменность технологии на протяжении технологического процесса изготовления (обработки) ЭлД. Таким образом, трейлеры безопасности являются специфическими элементами, несущими в себе информацию о подлинности рассматриваемого электронного документа.

Данное свойство трейлеров безопасности можно использовать для решения вопроса подлинности ЭлД.

Предположим существование в АС некоторого электронного документа, подлинность которого необходимо установить:

ЭлД* = {Сведения*, Т*},  где Т* = { T…,T}, TТ, i =.

Каждый из трейлеров безопасности, входящий в последовательность Т*, соответствует некоторой операции о О и является реквизитом, фиксирующим целостность выполнения операции применительно к исходным сведениям.

В процессе создания (обработки) ЭлД на каждом этапе, т. е. при выполнении каждой операции, вычисляется значение трейлера безопасности, соответствующего операции.

Введем обозначение:

N – значение трейлера безопасности Ti T, NN, i =

Значение трейлера безопасности вычисляется как функция от самого трейлера безопасности (как реквизита, соответствующего некоторой операции о О) и от сведений, содержащихся в изготавливаемом (обрабатываемом) электронном документе:

N = f (Сведения, Ti).

Рассмотрим подробней структуру трейлера безопасности. Будем рассматривать трейлер безопасности как совокупность некоторой описательной части (назовем ее Заголовок), содержащей в себе данные об операции, в соответствие которой поставлен трейлер безопасности; функциях, с помощью которых вычисляется трейлер безопасности; и значения трейлера безопасности:

Ti = {Заголовок Ti , N}, Ti T, NN, i =

Трейлер безопасности Ti ={Заголовок Ti, N} с вычисленным значением Nвключается в обрабатываемый ЭлД. Тогда рассматриваемый электронный документ может быть представлен в следующем виде:

ЭлД* = {Сведения*, Т*},  где Т* = {T,…,T}, T Т, i = и Ti = {Заголовок Ti , N}

Опр 3. ЭлД является подлинным тогда и только тогда, когда подтверждена:

  • неизменность технологии изготовления (обработки) ЭлД;
  • целостность сведений, входящих в рассматриваемый ЭлД.

Рассмотрим этапы установления подлинности ЭлД.

1. Анализ неизменности (эквивалентности) технологии изготовления (обработки) ЭлД.

Изготовление (обработка) любого электронного документа заключается в последовательном применении некоторого набора операций к исходным сведениям. Некоторые операции (например, чтение) могут быть использованы как однократно, так и несколько раз. Так как каждая произведенная операция фиксируется в информационной технологии путем установки ТБ, то, например, повторное прочтение данных в процессе изготовления (обработки) ЭлД может трактоваться как некоторое технологическое отличие. Однако в случае, когда повторное использование операции является допустимым, можно говорить об эквивалентности информационных технологий и, соответственно, об эквивалентности изготовленных (обработанных) по ним ЭлД.

Рассмотрим множество информационных ресурсов. Выделим из него множество всевозможных электронных документов.

Обозначим его D.

Разобьем множество D на подмножества в соответствии с требованиями нормативных документов по защите или требованиями, устанавливаемыми собственником информации.

Обозначим их Di , i =, D = Di

Опр 4. Подмножества Di , i= будем называть классами электронных документов.

На практике возможны различные способы изготовления (обработки) ЭлД, принадлежащих классу Di. Другими словами, возможно существование различных информационных технологий, т. е. приемов, способов и методов применения технических и программных средств при выполнении функций обработки исходной информации, результатом которых будет ЭлД Di.

Каждую из технологий для класса Di обозначим T, j =

Как отмечено выше, dcptrial технологии изготовления (обработки) соответствует последовательность трейлеров безопасности.

Опр 5. Базовой (оптимальной) информационной технологией для класса электронных документов Di будем называть технологию, которой соответствует последовательность трейлеров безопасности Т наименьшей длины.

Такую последовательность для каждого класса электронных документов Di, i = обозначим T, i =

Далее для каждого dcptrial Di, i= возникает вопрос об эквивалентности информационных технологий T, j =

Рассмотрим множество трейлеров безопасности Т как алфавит, т. е. как систему dcptrial различных знаков, Ti – буквы в алфавите Т.

Последовательность трейлеров безопасности Т любого ЭлД, т. е. элемент множества Т, является словом в определенном алфавите Т.

Согласно [2] преобразование одних слов алфавита в другие осуществляется посредством некоторых допустимых подстановок, которые заданы в виде RQ, где R и Q слова в заданном алфавите Т.

Для рассматриваемого класса электронных документов Di определим конечную систему допустимых подстановок.

Обозначим ее Pi.

Опр 6.Если слово R может быть преобразовано в слово Q посредством n-кратного применения допустимых подстановок, т. е. существует дедуктивная цепочка, ведущая от слова R к слову Q , то в таком случае слова R и Q называются эквивалентными: RQ.

Ассоциативным исчислением будем называть совокупность всех слов в алфавите вместе с какой-нибудь конечной системой допустимых подстановок.

DCPTRIAL нашем случае, для класса Di ассоциативное исчисление есть {Т, Рi}.

Как отмечалось выше, T, j= являются словами в алфавите Т.

Опр 7. Информационные технологии Тr1 и Тr2 , Тr1, Тr2Т, будем называть эквивалентными, если соответствующие им последовательности трейлеров безопасности эквивалентны как слова в алфавите Т.

Таким образом, вопрос об эквивалентности информационных технологий будем рассматривать как проблему эквивалентных слов в ассоциативном исчислении {Т, Рi}, т. е. если из слова Тr1 путем применения допустимых подстановок из Рi, может быть получено слово Тr2, то информационные технологии являются эквивалентными.

Учитывая все вышесказанное, предположим, что рассматриваемый ЭлД* принадлежит некоторому классу электронных документов.

Обозначим его D* D .

Последовательность трейлеров безопасности Т* рассматриваемого электронного документа ЭлД* соответствует технологии изготовления (обработки) ЭлД*.

Согласно опр 5 класс электронных документов D* D связан с базовой информационной технологией Т*б

Тогда в dcptrial если информационные технологии Т* и Т*б эквивалентны как слова в алфавите Т, будем утверждать, что неизменность технологии изготовления (обработки) Т* электронного документа ЭлД* установлена.

Опр 8. Информационную технологию для класса электронных документов будем называть защищенной, если информационные технологии Tj= являются попарно эквивалентными в ассоциативном исчислении {Т, Рi}.

2.Анализ неизменности сведений, содержащихся в ЭлД.

Для каждого трейлера безопасности T, j=, входящего в последовательность Т*, необходимо вычислить значение NT=f(Сведения*, T), j = (данные о функции f получены из Заголовка T) и сравнить полученные значения с уже имеющимися значениями NT j = , из набора трейлеров безопасности Т*. В случае, когда

N=N, i=

т. е. в случае совпадения всех вычисленных значений трейлеров с уже имеющимися значениями, можно говорить о целостности сведений, содержащихся в ЭлД*.

Таким образом, иерархия защиты ЭлД связана с установлением соответствия:

  • классов ЭлД последовательностям Tiб, i= (классификация ЭлД по минимальному множеству трейлеров безопасности, достаточному для защиты этого типа документов);
  • информационных технологий АС ассоциативным исчислениям {Т, Рi}, i= (классификация информационных, технологий по множеству трейлеров безопасности, которые могут устанавливаться на ЭлД, в процессе изготовления (обработки), и допустимым подстановкам, учитывающим возможные расхождения в множествах трейлеров безопасности).

Как отмечалось выше, каждой операции АС поставлен в соответствие трейлер безопасности. Иными словами АС обладает набором трейлеров безопасности .

Множество возможных электронных документов разбивается на подмножества Di. Каждому подмножеству Di соответствует базовая информационная технология, т.е. последовательность трейлеров безопасности Ti.

Базовая технология изготовления (обработки) каждого класса содержит min число операций, результатом применения которых к исходным сведениям является ЭлД рассматриваемого класса.

Возникает вопрос, возможно ли изготовление (обработка) ЭлД, принадлежащих некоторому классу электронных документов DiD в некоторой рассматриваемой АС.

Для решения этого вопроса используются последовательности трейлеров безопасности (соответствующая рассматриваемой АС) и Ti (соответствующая базовой технологии класса электронных документов Di).

В случае, когда Ti Т*, т.е. множество операций АС включает в себя операции, необходимые для изготовления (обработки) ЭлД Di, рассматриваемая Ас может быть использована для работы с электронными документами класса Di.

Таким образом, используя набору трейлеров безопасности, можно классифицировать АС в соответствии с имеющимися классами электронных документов.

 

Литература

1. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М., 1999.

2. Трахтенброт Б. А. Алгоритмы и вычислительные автоматы. М., 1974.


ФорумФорум
Форум ОКБ САПР
ОбучениеОбучение
Кафедра «Защита информации» ФРТК МФТИ и собственные курсы стажировок по нашей продукции.