Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
61.36 Кб
Скачать

Критерий безопасности

Субъект наследует категорию безопасности объекта, с которым он связан (ассоциирован).

Описание политики безопасности

Если в компьютерной системе инициализируется поток Stream (sj, oj) → oi, то

1)    субъект sj  должен принадлежать множеству S : sj  S;

2)  объект oi  должен принадлежать множеству O : oi  O;

3)    субъект sj получает право  доступа rsj к объекту oi, если право доступа субъекта sj (rsj ) принадлежит множеству его прав доступа к объекту oi : rsj  Roi;

4)    предметная область субъекта sj принадлежит предметной области объекта oi : esj  eoi;

5) категория безопасности субъекта sj  больше или равна категории безопасности объекта oi : doi    dsj.

Например, имеется файл, с которым пользователь работает через терминал. Наивысшим полномочием доступа к файлу для пользователя "сов. секретно", выполняющего задание с "конфиденциального" терминала будет "конфиденциально".

Матричная модель Харрисона

Формальная модель Xappисона-Руззо-Ульмана – это классическая дискреционная модель, которая реализует произвольное управление доступом субъектов к объектам и осуществляет контроль за распределением прав доступа.

В модели рассматриваются:

  • конечное множество объектов компьютерной системы O=[oj], 1,…n;

  • конечное множество субъектов компьютерной системы S=[sj], 1,…m.

Считается, что все субъекты системы одновременно являются и ее объектами.

Конечное множество прав доступа R=[rg], 1, …k.

Матрица прав доступа, содержащая права доступа субъектов к объектам A=[aij], i=1, …m, j=1,…n+m, причем элемент матрицы aij рассматривается как подмножество множества R.

Каждый элемент матрицы aij содержит права доступа субъекта si к объекту oj.

Конечное множество команд С=[ cz (аргументы)], z=1,..,L, аргументами команд служат идентификаторы объектов и субъектов.

Каждая команда включает условия выполнения команды и элементарные операции, которые могут быть выполнены над субъектами и объектами компьютерной системы и имеют следующую структуру:

Command cz (аргументы)

Условия выполнения команды

Элементарные операции

End.

Поведение системы моделируется с помощью понятия состояние. Состояние системы определяется:

  • конечным множеством субъектов (S);

  • конечным множеством объектов (O), считается, что все субъекты системы одновременно являются и ее объектами (S O);

  • матрицей прав доступа (A).

Если система находится в состоянии Q, то выполнение элементарной операции переводит ее в некоторое другое состояние Q' ,которое отличается от предыдущего состояния хотя бы одним компонентом.

В модели Xappисона-Руззо-Ульмана определены следующие элементарные операции, при выполнении которых система может перейти из одного состояния в другое.

Добавление субъекту si права rg для объекта oj.

Enter rg into aij

При выполнении этой операции множество субъектов и множество объектов не изменяются. Подмножеству прав доступа добавляется новое право, остальные подмножества не изменяются. Если право уже содержится в подмножестве, то это подмножество также не изменяется.

Операция добавления права называется монотонной, поскольку она только добавляет права в матрицу доступа, но ничего не изменяет.

Удаление у субъекта si права rg для объекта oj.

Delete rg from aij

При выполнении этой операции множество субъектов и множество объектов не изменяются. Из подмножества прав доступа удаляется право rg, остальные подмножества не изменяются. Если удаляемое право не содержится в подмножестве, то это подмножество также не изменяется.

Создание нового субъекта si.

Create subject si

При выполнении этой операции изменяются следующие состояния системы:

  • к множеству объектов системы добавляется новый объект;

  • к множеству субъектов системы добавляется новый субъект;

  • множество прав доступа субъекта si к объектам системы становится пустым;

  • множество прав доступа всех субъектов системы к объекту oj становится пустым.

Остальные подмножества матрицы доступа не изменяются.

Удаление существующего субъекта si

Destroy subject si

При выполнении этой операции изменяются следующие состояния системы

  • из множества объектов системы удаляется объект oj ;

  • из множества субъектов системы удаляется субъект si ;

  • множество прав доступа субъекта si к объектам системы становится пустым;

  • права доступа всех субъектов системы к объекту oj становится пустым;

Остальные подмножества матрицы доступа не изменяются.

Создание в системе нового объекта oj

Create object oj

При выполнении этой операции изменяются следующие состояния системы:

  • к множеству объектов системы добавляется новый объект oj ;

  • множество субъектов системы не изменяется ;

  • множество прав доступа всех субъектов к новому объекту системы становится пустым .

Остальные подмножества матрицы доступа не изменяются.

Удаление существующего объекта oj из системы

Destroy object oj

При выполнении этой операции изменяются следующие состояния системы:

  • из множества объектов системы удаляется объект oj ;

  • множество субъектов системы не изменяется ;

  • права доступа всех субъектов системы к объекту oj становится пустым.

Остальные подмножества матрицы доступа не изменяются.

Описание модели

Поведение системы во времени моделируется последовательностью состояний Q1, Q2,…Qn, в которой каждое последующее состояние является результатом применения команды из множества С к предыдущему состоянию.

Критерий безопасности

Начальное состояние системы считается безопасным относительно права доступа rg, если не существует применимой к Q0 последовательности команд, в результате выполнения которых право доступа rg будет приобретено субъектом si для объекта oj, если это право не принадлежит подмножеству aij в состоянии Q0.

Харрисон, Руззо и Ульман доказали, что в общем случае не существует алгоритма, позволяющего решить, является ли конфигурация системы, соответствующая ее начальному состоянию Q0 = (S0, O0, A0), безопасной.

Указанная задача может быть разрешена в одном из следующих случаев:

  • команды cz (аргументы), z = 1, 2,…, L являются монооперационными, т.е. состоят только из одной операции;

  • команды cz (аргументы), z = 1, 2,…, L являются одноусловными и монотонными, т. е. содержат не более одного условия и не содержат операций Destroy  и Delete;

  • команды cz (аргументы), z = 1, 2,…, L не содержат команды Create.

Вывод: дискреционная модель Харрисона-Руззо-Ульмана в своей общей постановке не дает гарантий безопасности системы, однако именно она послужила основой для целого класса моделей политик безопасности, которые используются для управления доступом и контролем за распространением прав доступа во всех современных системах.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]