
- •Модели безопасности. Модель адепт-50. Матричная модель Харрисона. Модель безопасности Клементса (с полным перекрытием). Модель Хартсона (пятимерное пространство).
- •Модели разграничения доступа.
- •Модели разграничения доступа, построенные по принципу предоставления прав.
- •Модели мандатного доступа
- •Модели дискретного доступа.
- •Модель Адепт-50
- •Критерий безопасности
- •Описание политики безопасности
- •Матричная модель Харрисона
- •Модель Хартсона (пятимерное пространство)
- •Модель безопасности Клементса (с полным перекрытием) Вероятностные модели.
- •Модель безопасности с полным перекрытием
Модели безопасности. Модель адепт-50. Матричная модель Харрисона. Модель безопасности Клементса (с полным перекрытием). Модель Хартсона (пятимерное пространство).
Понятие и назначение модели безопасности
Основную роль в методе формальной разработки системы играет так называемая модель безопасности (модель управления доступом, модель политики безопасности). Целью этой модели является выражение сути требований по безопасности к данной системе. Она определяет потоки информации, разрешенные в системе, и правила управления доступом к информации.
Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как она является формальной, возможно осуществить доказательство различных свойств безопасности системы. Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системе.
Основные понятия, используемые в моделях разграничения доступа, приведены в руководящем документе Государственной технической комиссии при Президенте РФ «Защита от несанкционированного доступа к информации»:
Доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации;
Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа;
Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа;
Правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Классификация моделей безопасности построена по принципу используемых в описании модели понятий субъекта и объекта. Еще одной важной характеристикой, по которой могут быть классифицированы модели, является характеристики множества субъектов и объектов системы.
Таблица 1
Номер Модели |
Характеристики типа Субъекта-объекта в модели |
Операции, Используемые В модели |
Особенности Операций доступа Субъектов к Объектам |
Комментарии |
Модель секретности, Представитель класса |
Модель Целостности, представитель Класса |
1 |
Унитарный субъект- Унитарный объект |
READ, WRITE |
Обеспечивается хорошее разделение субъектов друг от друга |
|
Модели дискретного доступа |
Модель Кларка-Вилсона |
2 |
Множество унитарных субъектов и множество унитарных объектов упорядочены в соответствии с уровнями безопасности сущностей |
READ, WRITE |
Ограничения накладывваются на простейшие операции READ, WRITE |
|
Модель Белла-Лападула |
Модель Биба |
3 |
В множестве субъектов имеются доверенные субъекты |
READ, WRITE |
Доверенные субъекты не подчиняются ограничениям на операции READ, WRITE, определенные в модели 2 |
|
Модель доверенных субъектов |
- |
4 |
Субъекты выполняются на нескольких устройствах обработки |
READ, WRITE |
Операции READ, WRITE могут быть удаленными |
Удаленный характер операций READ, WRITE может вызвать противоречия в модели 2 |
Модели распределенных систем(синхронные и асинхронные) |
- |
5 |
Переход системы из состояния в состояние в один момент времени может осуществляться под воздействием более одногго субъекта |
READ, WRITE |
В один момент времени несколько субъектов могут получить доступ к нескольким объектам |
|
Модели распределенных систем (асинхронные) |
|
6 |
Субъекты модели имеют сложную структуру |
READ, WRITE, SET ACTIVE SUBJECT |
Субъект может получить доступ к другому субъекту как к объекту |
Субъекты модели включают в свое описание объектную часть. По данному принципу строятся системы, основанные на передаче сообщений. Мощность объединения множества субъектов и объектов не постоянна. |
|
|
7 |
Мощность множеств субъектов и объектов мдели динамически изменяется |
READ, WRITE, CREATE, DELETE |
В описание модели включены операции CREATE и DELETE |
Мощность объединения множества субъектов и объектов не постоянна |
|
|
8 |
Субъекты могут выполнять специализированные операции над объектами сложной структуры |
READ, WRITE, CREATE, DELETE, операции над объектами специфической структуры |
Кроме простейших операций в модели могут появиться операции, направленные на специфичную обработку информации |
|
Модель защищенности сети. Модель MMS. |
|
9 |
Накладываются ограничения на ввод и вывод информации субъектов системы |
READ, WRITE |
Ог раничения накладываются на поток информации |
|
Модели невмешательства, модель невыводимости. |
|
10 |
Субъекты и объекты модели имеют вероятностные характеристики |
READ, WRITE |
Вероятностные характеристики операций доступа |
Вероятностные модели |
|
|
Простейшими моделями являются модели, в описании которых используется понятие унитарного субъекта и объекта.