In the modern information securitymanagement an incoming information can be contradictory. In this case standard informationprocessing methods can fail. In the present work, we show how the lattice theory andmultivalued logic can form a basis for the enterprise information security management.
Multivalued logic in the enterprise information management system.pdf В современной логике предложения иногда считаются не истинными и не ложными.Эта идея восходит еще к Аристотелю, который высказывался относительно будущего,в частности о не вполне определенных событиях, и реализована в системах многозначнойлогики. Существует также и «дуальная» идея, состоящая в том, что некоторыепредложения могут рассматриваться как имеющие одновременно оба истинностныхзначения. Этот взгляд также имеет многочисленные плодотворные применения в информатике.В управлении информационной безопасностью информация часто поступает изразных противоречивых источников, и в этом случае дедуктивное рассуждение можетпривести к скрытым несогласованностям. Существующие подходы составленияполитики безопасности с учетом неопределенности обычно разрабатываются для конкретногослучая. Теория решеток и многозначная логика могут быть рассмотрены какструктура, на которой может быть основана система контроля целостности на предприятии.Наиболее простая 4-значная логика для выражения практических дедуктивныхпроцессов имеет четыре истинностных значения «T, F, Both, None». Смысл этих значенийописывается следующим образом:- предложение считается только истинным (T);- предложение считается только ложным (F);- предложение считается одновременно как истинным, так и ложным (Both);- статус предложения - неопределенный (ни истина, ни ложь) (None).Любая двойная решетка может рассматриваться как структура, которая представляетуровни двух основных свойств, являющихся наиболее существенными для ее элементов.Наиболее фундаментальным свойством является свойство информированности.Чем больше элементов включает подмножество, тем больше информации в немсодержится. Вторым фундаментальным свойством качественной информации являетсяконфиденциальность. Каждый элемент двойной решетки имеет каждое из этих двухсвойств в определенной степени. И два частичных порядка - ^ и - «организуют»элементы согласно обладаемой степени информированности и конфиденциальностисоответственно.В подходе, основанном на использовании одного уровня для целостности и дляконфиденциальности, уровень секретности обрабатывается в соответствии с модельюБелла и Лападулы, но при этом обеспечивается также контроль целостности. ЗаконГроша говорит о том, что компьютерная экономика прямо связана со скоростью вычислений,что возможно только при условии размещения на нижней ступени иерархиибезопасности субъектов и объектов с высокой целостностью. В этом случае обобщенноеистинностное пространство имеет в качестве базы множество I = (T, F, t, / ) , котороесодержит следующие истинностные значения:-T - высокий уровень секретности;- F - низкий уровень секретности;- t - объект допускает изменения, низкий уровень целостности;- / - объект не допускает изменений, высокий уровень целостности.Множество подмножеств I дает до 16 обобщенных истинностных значений. Пустаямультиоценка обозначается как N, и A представляет множество, которое содержит всеначальные истинностные значения T, F, t, /:P (I ) = { { } , {T }, {F }, {t}, { / } , {T, F }, {T, t}, {T, / } , {F, t}, {F, / }, {t, / },{T, F, t}, {T, F, / }, {T, t, / }, {F, t, / }, {T, F, t, / }}.Каждая метка классификации, комбинируя субъективное и объективное значения,приписывает каждому результирующему обобщенному значению не только некоторыйуровень информированности, конфиденциальности и целостности, но также определеннуюсемантику. Это означает, что мы получаем новое частичное упорядочение -^ / , которое представляет рост (или убывание) субъективной оценки, т. е. основаннойна качестве самого сообщения, между элементами P (I). Это новое частичное упорядочениетакже дает полную решетку, и таким образом можно ввести понятие тройнойрешетки.Определение тройной решетки находится в согласии с определением двойной решеткикак множества с двумя частичными порядками, каждый из которых формируетрешетку на этом множестве, т. е. генерируя собственные операторы пересечения и объединения,а также унарные операторы инверсии.Грани, относящиеся к трем частичным порядкам, показаны в табл. 1.Т а б л и ц а 1Грани, относящиеся к трем частичным порядкамОтносительный порядок Грани Наибольшие и наименьшиеэлементы в P (I )A, N ИнформационныеTt, Ff КонфиденциальныеTF, tf ОбъективностиПолученная решетка имеет пять информационных уровней, пять уровней конфиденциальностии пять уровней объективной оценки, показанных в табл. 2.Т а б л и ц а 2Уровни информированности, секретностии объективностиИнформированность Секретность Объективная оценка1 N Ff TF2 T, F, t, f F, f, TFf, Ftf T, F, TFt, TFf3 TF, Tf, Tt, Ff, Ft, tf A, TF, Tf, Ft, tf, N A, Tt, Tf, Ft, Ff, N4 TFf, TFt, Ttf, Ftf T, t, TFt, Ttf t, f, Ttf, Ftf5 A Tt tfНа практике это позволяет разместить важные системные файлы в нижней частииерархии модели Белла и Лападулы. За счет правила «нет записи вниз» осуществляетсязащита целостности от троянских коней. Указанный подход можно использоватьпри разграничении доступа для составных субъектов и объектов, а также для разработкиобщей политики безопасности системы, составленной из отдельных политикбезопасности для ее подмножеств.