Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Модель Белла-ЛаПадулы (Б-ЛП)

End.

Then

Command grant_x (s,o,p)

End.

Then

Command take_x (s,o,p)

End.

Create subject o,

enter r into M[s,o],

enter w into M[s,o],

Команда разрешает создание нового субъекта с одновременным получением по отношению к нему прав доступа на чтение и запись.

 

2) получение прав доступа:

if r in M[s,o] and x in M[o,p]

enter x into M[s,p],

Команда разрешает получение произвольного права доступа x к объекту p от любого субъекта o, по отношению к которому исходный субъект s имеет право чтения.

 

3) получение права доступа:

if w in M[s,o] and x in M[s,p]

enter x into M[o,p],

Команда разрешает передачу произвольного права доступа x к объекту p любому субъекту, по отношению к которому исходный субъект s обладает правом записи.

 

Пусть в начальном состоянии в системе имеются 3 объекта o, s, t.

s обладает правом записи по отношению к t.

t обладает правом а (которое может представлять собой либо r, либо w) по отношению к o.

Покажем, как субъект s может получить себе право доступа а по отношению к о.

 

1) Система в начальном состоянии:

 

2) Субъект s создаёт новый субъект x, по отношению к которому автоматически получает права чтения и записи.

 

3) Субъект s передаёт субъекту t права чтения и записи по отношению к x.

 

4) Субъект t передаёт субъекту x право доступа a по отношению к о.

 

5) Субъект s получает от субъекта x право доступа а по отношению к о.

 

Как видно в результате выполнения шагов с 1 по 5 субъект s обходным путём получает право доступа а к объекту о, то есть происходит утечка права а, а это значит, что исходное состояние не являлось безопасным.

 

С практической точки зрения значительный интерес представлял бы универсальный метод определения того, является ли заданная система с некоторым начальным состоянием безопасной относительно того или иного права доступа.

Система Σ=(Q, R, C) называется монооперационной, если каждая команда C выполняет один примитивный оператор.

 

Теорема 1. Существует алгоритм, который проверяет, является ли исходное состояние монооперационной системы безопасным для данного права а.

 

Теорема 2. Для систем общего вида задача определения того, является ли исходное состояние системы безопасным для данного права а, является вычислительно неразрешимой.

 

Классическая модель Х-Р-У до сих пор широко используется при проведении формальной верификации корректности построения систем разграничения доступа в высоко защищённых автоматизированных системах.

Развитие моделей дискретиционного управления доступом заключается в основном в построении всевозможных модификаций моделей Х-Р-У, а также в поиске минимальных возможных ограничений, которые можно наложить на описание системы, чтобы вопрос о её безопасности представлял собой вычислительно разрешимую задачу.

 

Данная модель была предложена в 1975 году для реализации механизмов мандатного управления доступом. Мандатный принцип разграничения доступа, в свою очередь, ставил своей целью перенести на автоматизированные системы практику секретного документооборота, принятую в правительственных и военных структурах, когда все документы и допущенные к ним лица ассоциируются с иерархическими уровнями секретности.

 

В модели Б-ЛП по грифам секретности разделяются объекты и субъекты, действующие в системе, и при этом выполняются следующие правила:

1) Простое правило безопасности (Simple Security, SS).

Субъект с уровнем секретности может читать информацию из объекта с уровнем секретности тогда и только тогда, когда преобладает над.

2) *-свойство (*-property).

Субъект с уровнем секретности может записывать информацию в объект с уровнем секретности в том и только том случае, когда преобладает над.

 

Для первого правила существует мнемоническое обозначение No Read Up (не читать сверху), а для второго – No Write Down (не записывать вниз).

 

Диаграмма информационных потоков, соответствующая реализации модели Б-ЛП в системе с двумя уровнями секретности, приведена на рисунке:

 

где H – высокий уровень, L – низкий уровень.

 

Введём следующие обозначения:

S – множество субъектов;

O – множество объектов;

S O.

R = {w, r}, где r – доступ на чтение,

w – доступ на запись.

L={U, SU, S, TS} – множество уровней секретности, где

U – общий доступ (Unelassified);

SU – ограниченный доступ (Sensitive but unclassified);

S – секретно (Secret);

TS – совершенно секретно (Top secret).

λ=(L, ≤, •,) – решётка уровней секретности.

V – множество состояний системы, представленное в виде набора упорядоченных пар (F, M), где:

F: S O→L – функция уровней секретности, ставящая в соответствие каждому объекту и субъекту определённый уровень секретности.

M – матрица текущих прав доступа.

 

Остановимся более подробно на решётке уровней секретности.

Решёткой λ называется алгебраическая система вида (L, ≤, •,), где

≤ - оператор, определяющий частичное нестрогое отношение порядка для уровней секретности;

• - оператор наименьшей верхней границы;

- оператор наибольшей нижней границы.

Отношение ≤ обладает следующими свойствами:

1) рефлексивность. a L: a ≤ a.

С точки зрения уровней безопасности это означает, что разрешена передача информации между субъектами и объектами одного уровня безопасности.

2) антисимметричность: , L: ((≤) & (≤)) → =.

Антисимметричность тут означает, что если информация может передаваться как от субъектов и объектов уровня А к субъектам и объектам уровня B, так и в обратном направлении, то эти уровни эквивалентны.

3) транзитивность: ,, L: ((≤) & (≤)) → ≤.

Транзитивность означает, что если информация может передаваться от субъектов и объектов уровня A к субъектам и объектам уровня B, и от субъектов и объектов уровня B к субъектам и объектам уровня C, то она может передаваться от субъектов и объектов уровня A к субъектам и объектам уровня C.

 

 

Список литературы

  1. Грушо А.А., Применко Э.А., Тимонина Е.Е. «Теоретические основы компьютерной безопасности», изд. Академия, 2009г., 272 стр.
  2. Девянин П.М. и др. «Теоретические основы компьютерной безопасности. Учебное пособие для ВУЗов», 2009 г., 192 стр.
  3. Щербаков А.Ю. «Современная компьютерная безопасность. Теоретические основы. Практические аспекты», 2009г, 352 стр.
<== предыдущая лекция | следующая лекция ==>
Command create (s,o) | Социально-экономической статистики
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 399; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.017 сек.