Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Девянин и др_Теор_основы комп_безопасности.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
3.36 Mб
Скачать

Список литературы к главе 3

1. Г.Гайкович В.Ю., ПершинА.Ю. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.

2.ГрушоА.А., ТимонинаЕ.Е. Теоретические основы защиты информации.-IM.:

Изд-во агентства "Яхтсмен', 1966.

3. Мафтик С. Механизм защиты в сетях ЭВМ: Пер. с англ.- М.: Мир, 1993

4. Хоффман Л.Дж. Современные методы защиты информации.-М.: Радио, 19801.

5. Щербаков А. Ю. Разрушающие программные воздействия.-М: Эдель-Ки'ев:

Век, 1993.

6. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды.-М.: Изд-во агентства "Яхтсмен", 1996.

Глава 4модели безопасности

4.1 Модель матрицы доступов hru Основные положения модели

Модель HRU используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента-матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели [5], [11], которым мы и будем руководствоваться.

Обозначим: О-множество объектов системы; S-множество субъектов системы , R- множество прав доступа субъектов к объектам, например права на чтение (read), на запись (write), владения (own); М-матрица доступа, строки которой соответствуют субъектам, а столбцы -объектам; . R - права доступа субъекта s к объекту о.

Отдельный автомат, построенный согласно положениям модели HRU, будем называть системой. Функционирование системы рассматривается только с точки зрения изменений в матрице доступа. Возможные изменения определяются шестью примитивными операторами:

• "Внести" право в М[s,о] - добавление субъекту s права доступа r объекту о. При этом в ячейку M[s,o] матрицы доступов добавляется элемент r.

• "Удалить" право из М[s,о] - удаление у субъекта s права доступа r к объекту о. При этом из ячейки M[s,o] матрицы доступов удаляется элемент r.

• "Создать" субъекта s'-добавление в систему нового субъекта s'. При этом в матрицу доступов добавляются новые столбец и строка.

• "Создать" объект о'-добавление в систему нового объекта о'. При этом в матрицу доступов добавляется новый столбец.

• "Уничтожить" субъекта s'-удаление из системы субъекта s'. При этом из матрицы доступов удаляются соответствующие столбец и строка.

• "Уничтожить" объект о'-удаление из системы объекта о'. При этом из матрицы доступов удаляется соответствующий столбец.

В результате выполнения примитивного оператора α осуществляется переход системы из состояния Q=(S,0,M) в новое состояние Q'= (S', О', М') (табл.4.1). Данный переход обозначим через Q├α Q'

Таблица 4.1

Примитивный оператор модели HRU

Условия выполнения

Новое состояние системы

"Внести" право в М[s,о]

s S, о O

S'=S, O'=O, M'[s,o]=M[s,o] {r},

(s',o')≠(s,o)=>M'[s', o']=M[s',o]

"Удалить" право r R из M[s,o]

s S, o O

S'=S, O'=O, M'[s,o]=M[s,o]\{r},

(s',o') ≠ (s,o)=>M'[s',o']=M[s',o']

"Создать" субъект s'

s' S

S'=S {s'}, O'=O {s'},

(s,o) S×O=>M' [s,o]=M[s,o],

o O'=>M'[s',o]= Ø,

s S'=M'[s,s']= Ø

"Создать" объект о'

о' O

S'=S, O'=O {o'},

(s,o) S×O=>M'[s, o]=M[s, o],

s S'=>M'[s,o']= Ø

"Уничтожить" субъект s'

s' S

S'=S/{s'},O'=O/{s'},

(s, o) S'×O'=>M'[s, o]=M[s, o]

"Уничтожить" объект о'

o O o' S

S'=S, O'=O/{o'},

(s, o) S'×O'=>M'[s, o]=M[s, o]

Из примитивных операторов могут составляться команды. Каждая команда состоит из двух частей:

• условия, при котором выполняется команда;

• последовательности примитивных операторов. Таким образом, запись команды имеет вид:

command C(х1,..., хk)

if r1 M[хs1, xo1] and …and rm M[хsm, xom] then

α1;

αn;

end

Здесь r1,...,rm R - права доступа, α1,…αn- последовательность примитивных операторов. Следует отметить, что условия в теле команды необязательны.

При выполнении команды C(x1, ...,xk) система осуществляет переход из состояния Q в новое состояние О'. Данный переход обозначим через Q ├ C(x1, ...,xk) Q'. При этом справедливо:

• Q'=Q, если одно из условий команды C(x1, ...,xk) не выполнено;

• Q'=Qn, если все условия команды C(x1, ...,xk) выполняются и существуют состояния

Q1,.... Qn: Q ├ α1 Q1. ├ α2 …├ αn Qn

Пример 1. Команда создания субъектом s личного файла f.

command "создать файл"(s,f):

"создать" объект f,

"внести" право впадения own в M[s,f];

"внести" право на чтение read в M[s,f];

"внести" право на запись write в M[s,f];

end

Пример 2. Команда передачи субъекту s' права read на файл f его владельцем субъектом s.

command "передать право чтения" (s, s', f):

if own M[s,f] then

"внести" право read в M[s',f].

end