- •Модели безопасности. Модель адепт-50. Матричная модель Харрисона. Модель безопасности Клементса (с полным перекрытием). Модель Хартсона (пятимерное пространство).
- •Модели разграничения доступа.
- •Модели разграничения доступа, построенные по принципу предоставления прав.
- •Модели мандатного доступа
- •Модели дискретного доступа.
- •Модель Адепт-50
- •Критерий безопасности
- •Описание политики безопасности
- •Матричная модель Харрисона
- •Модель Хартсона (пятимерное пространство)
- •Модель безопасности Клементса (с полным перекрытием) Вероятностные модели.
- •Модель безопасности с полным перекрытием
Модели разграничения доступа.
Модели разграничения доступа служат для синтеза политик безопасности, направленных на предотвращение угрозы раскрытия, заключающейся в том, что информация становится известной тому, кому не следовало бы ее знать. Данные модели могут быть классифицированы следующим образом:
- модели разграничения доступа, построенные по принципу предоставления прав (модели 1 -8 из таблицы 1);
- модели разграничения доступа, построенные на основе принципов теории информации Шеннона (модель 9 из таблицы 1);
- модели разграничения доступа, построенные на основе теории вероятностей (модель 10 из таблицы 1).
Модели разграничения доступа, построенные по принципу предоставления прав.
Модели разграничения доступа, построенные по принципу предоставления прав являются самой естественной основой для построения политик разграничения доступа. Система, политика безопасности которой построена на основании данного принципа, впервые была описана в литературе в середине шестидесятых годов.
Неформально право доступа может быть описано как "билет", в том смысле, что владение "билетом" разрешает доступ к некоторому объекту, описанному в билете.
Основными типами моделей, построенных на предоставлении прав, являются модели дискретного и мандатного доступа. Модели данного типа используются в большинстве реальных систем, синтезированных в настоящее время. Требования, на которых основаны данные модели, лежат в основе требований, сформулированных в различных государственных нормативных документах.
Модели мандатного доступа
Мандатное управление доступом (MAC) подразумевает, что:
задан линейно упорядоченный набор меток секретности (например, секретно, совершенно секретно и т. д.);
каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации, т. е. его уровень секретности в КС;
каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в КС или, иначе, его уровень доступа.
Модели дискретного доступа.
В основе моделей дискретного доступа (DAC) с различными модификациями лежат следующие идеи. Система защиты представляется в виде некоторого декартова произведения множеств, составными частями которых являются интересующие автора модели составные части системы защиты, например: субъекты, объекты, уровни доступа, операции и т.д. В качестве математического аппарата выбирается аппарат теории множеств.
Первые работы по моделям дискреционного доступа к информации в КС появились еще в 60-х годах. Наиболее известные из них - модель АДЕПТ-50 (конец 60-х годов), пятимерное пространство Хартсона (начало 70-х годов), модель Хариссона-Руззо-Ульмана (середина 70-х годов).
Специфика и значение моделей заключается в том, что исходя из способа представления (описания) области безопасного доступа и механизма разрешений на доступ анализируется и доказывается, что за конечное число переходов система останется в безопасном состоянии.
Модель Адепт-50
Модель АДЕПТ относится к одной из первых дискреционных моделей политики безопасности МБО.
В модели рассматриваются:
множество объектов компьютерной системы O=[oj], j = 1,…n
множество субъектов компьютерной системы S=[sj], i=1,…m
множество прав доступа субъектов к объектам R=[rg], k = 1, …k
множество, содержащее перечень предметных областей, к которым относятся выполняемые в компьютерной системе процессы E=[el], l = 1,…q.
множество, содержащее категории безопасности субъектов и объектов D=[dx], x = 1,…v.
Субъекты в компьютерной системе характеризуются:
предметной областью, к которой они принадлежат
правами, которыми они наделяются
категорией безопасности, которая им назначается.
Объекты компьютерной системы характеризуются:
предметной областью, к которой они принадлежат
категорией безопасности, которая им назначается.
