Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
61.36 Кб
Скачать

Модели разграничения доступа.

Модели разграничения доступа служат для синтеза политик безопасности, направленных на предотвращение угрозы раскрытия, заключающейся в том, что информация становится известной тому, кому не следовало бы ее знать. Данные модели могут быть классифицированы следующим образом:

- модели разграничения доступа, построенные по принципу предоставления прав (модели 1 -8 из таблицы 1);

- модели разграничения доступа, построенные на основе принципов теории информации Шеннона (модель 9 из таблицы 1);

- модели разграничения доступа, построенные на основе теории вероятностей (модель 10 из таблицы 1).

Модели разграничения доступа, построенные по принципу предоставления прав.

Модели разграничения доступа, построенные по принципу предоставления прав являются самой естест­венной основой для построения политик разграничения доступа. Система, политика безопасности которой построена на основании данного принципа, впервые была описана в литературе в середине шестидесятых годов.

Неформально право доступа может быть описано как "билет", в том смысле, что владение "билетом" разрешает доступ к некоторому объекту, описанному в билете.

Основными типами моделей, построенных на предоставлении прав, являются модели дискретного и мандатного доступа. Модели данного типа используются в большинстве реальных систем, синтезированных в настоящее время. Требования, на которых основаны данные модели, лежат в основе требований, сформулированных в различных государст­венных нормативных документах.

Модели мандатного доступа

Мандатное управление доступом (MAC) подразумевает, что:

  • задан линейно упорядоченный набор меток секретности (например, секретно, совершенно секретно и т. д.);

  • каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации, т. е. его уровень секретности в КС;

  • каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в КС или, иначе, его уровень доступа.

Модели дискретного доступа.

В основе моделей дискретного доступа (DAC) с различными модификациями лежат следующие идеи. Система защиты представляется в виде некоторого декар­това произведения множеств, составными частями которых являются интересующие автора модели составные части системы защиты, например: субъекты, объекты, уровни доступа, операции и т.д. В качестве математического аппарата выбирается аппарат теории множеств.

Первые работы по моделям дискреционного доступа к информации в КС появились еще в 60-х годах. Наиболее известные из них - модель АДЕПТ-50 (конец 60-х годов), пятимерное пространство Хартсона (начало 70-х годов), модель Хариссона-Руззо-Ульмана (середина 70-х годов).

Специфика и значение моделей заключается в том, что исходя из способа представления (описания) области безопасного доступа и механизма разрешений на доступ анализируется и доказывается, что за конечное число переходов система останется в безопасном состоянии.

Модель Адепт-50

Модель АДЕПТ относится к одной из первых дискреционных моделей политики безопасности МБО.

 В модели рассматриваются:

  • множество объектов компьютерной системы O=[oj], j = 1,…n

  • множество субъектов компьютерной системы S=[sj], i=1,…m

  • множество прав доступа субъектов к объектам  R=[rg], k = 1, …k

  • множество, содержащее перечень предметных областей, к которым относятся выполняемые в компьютерной системе процессы E=[el],  l = 1,…q.

  • множество, содержащее категории безопасности субъектов и объектов D=[dx],  x = 1,…v.

Субъекты в компьютерной системе характеризуются:

  • предметной областью, к которой они принадлежат

  • правами, которыми они наделяются

  • категорией безопасности, которая им назначается.

 Объекты компьютерной системы характеризуются:

  • предметной областью, к которой они принадлежат

  • категорией безопасности, которая им назначается.