 
        
        - •Модели безопасности. Модель адепт-50. Матричная модель Харрисона. Модель безопасности Клементса (с полным перекрытием). Модель Хартсона (пятимерное пространство).
- •Модели разграничения доступа.
- •Модели разграничения доступа, построенные по принципу предоставления прав.
- •Модели мандатного доступа
- •Модели дискретного доступа.
- •Модель Адепт-50
- •Критерий безопасности
- •Описание политики безопасности
- •Матричная модель Харрисона
- •Модель Хартсона (пятимерное пространство)
- •Модель безопасности Клементса (с полным перекрытием) Вероятностные модели.
- •Модель безопасности с полным перекрытием
Критерий безопасности
Субъект наследует категорию безопасности объекта, с которым он связан (ассоциирован).
Описание политики безопасности
Если в компьютерной системе инициализируется поток Stream (sj, oj) → oi, то
1)   
субъект sj 
должен
принадлежать множеству S
: sj 
 S;
S;
2) объект oi должен принадлежать множеству O : oi O;
3) субъект sj получает право доступа rsj к объекту oi, если право доступа субъекта sj (rsj ) принадлежит множеству его прав доступа к объекту oi : rsj Roi;
4) предметная область субъекта sj принадлежит предметной области объекта oi : esj eoi;
5) категория безопасности субъекта sj больше или равна категории безопасности объекта oi : doi dsj.
Например, имеется файл, с которым пользователь работает через терминал. Наивысшим полномочием доступа к файлу для пользователя "сов. секретно", выполняющего задание с "конфиденциального" терминала будет "конфиденциально".
Матричная модель Харрисона
Формальная модель Xappисона-Руззо-Ульмана – это классическая дискреционная модель, которая реализует произвольное управление доступом субъектов к объектам и осуществляет контроль за распределением прав доступа.
В модели рассматриваются:
- конечное множество объектов компьютерной системы O=[oj], 1,…n; 
- конечное множество субъектов компьютерной системы S=[sj], 1,…m. 
Считается, что все субъекты системы одновременно являются и ее объектами.
Конечное множество прав доступа R=[rg], 1, …k.
Матрица прав доступа, содержащая права доступа субъектов к объектам A=[aij], i=1, …m, j=1,…n+m, причем элемент матрицы aij рассматривается как подмножество множества R.
Каждый элемент матрицы aij содержит права доступа субъекта si к объекту oj.
Конечное множество команд С=[ cz (аргументы)], z=1,..,L, аргументами команд служат идентификаторы объектов и субъектов.
Каждая команда включает условия выполнения команды и элементарные операции, которые могут быть выполнены над субъектами и объектами компьютерной системы и имеют следующую структуру:
Command cz (аргументы)
Условия выполнения команды
Элементарные операции
End.
Поведение системы моделируется с помощью понятия состояние. Состояние системы определяется:
- конечным множеством субъектов (S); 
- конечным множеством объектов (O), считается, что все субъекты системы одновременно являются и ее объектами (S O); 
- матрицей прав доступа (A). 
Если система находится в состоянии Q, то выполнение элементарной операции переводит ее в некоторое другое состояние Q' ,которое отличается от предыдущего состояния хотя бы одним компонентом.
В модели Xappисона-Руззо-Ульмана определены следующие элементарные операции, при выполнении которых система может перейти из одного состояния в другое.
Добавление субъекту si права rg для объекта oj.
Enter rg into aij
При выполнении этой операции множество субъектов и множество объектов не изменяются. Подмножеству прав доступа добавляется новое право, остальные подмножества не изменяются. Если право уже содержится в подмножестве, то это подмножество также не изменяется.
Операция добавления права называется монотонной, поскольку она только добавляет права в матрицу доступа, но ничего не изменяет.
Удаление у субъекта si права rg для объекта oj.
Delete rg from aij
При выполнении этой операции множество субъектов и множество объектов не изменяются. Из подмножества прав доступа удаляется право rg, остальные подмножества не изменяются. Если удаляемое право не содержится в подмножестве, то это подмножество также не изменяется.
Создание нового субъекта si.
Create subject si
При выполнении этой операции изменяются следующие состояния системы:
- к множеству объектов системы добавляется новый объект; 
- к множеству субъектов системы добавляется новый субъект; 
- множество прав доступа субъекта si к объектам системы становится пустым; 
- множество прав доступа всех субъектов системы к объекту oj становится пустым. 
Остальные подмножества матрицы доступа не изменяются.
Удаление существующего субъекта si
Destroy subject si
При выполнении этой операции изменяются следующие состояния системы
- из множества объектов системы удаляется объект oj ; 
- из множества субъектов системы удаляется субъект si ; 
- множество прав доступа субъекта si к объектам системы становится пустым; 
- права доступа всех субъектов системы к объекту oj становится пустым; 
Остальные подмножества матрицы доступа не изменяются.
Создание в системе нового объекта oj
Create object oj
При выполнении этой операции изменяются следующие состояния системы:
- к множеству объектов системы добавляется новый объект oj ; 
- множество субъектов системы не изменяется ; 
- множество прав доступа всех субъектов к новому объекту системы становится пустым . 
Остальные подмножества матрицы доступа не изменяются.
Удаление существующего объекта oj из системы
Destroy object oj
При выполнении этой операции изменяются следующие состояния системы:
- из множества объектов системы удаляется объект oj ; 
- множество субъектов системы не изменяется ; 
- права доступа всех субъектов системы к объекту oj становится пустым. 
Остальные подмножества матрицы доступа не изменяются.
Описание модели
Поведение системы во времени моделируется последовательностью состояний Q1, Q2,…Qn, в которой каждое последующее состояние является результатом применения команды из множества С к предыдущему состоянию.
Критерий безопасности
Начальное состояние системы считается безопасным относительно права доступа rg, если не существует применимой к Q0 последовательности команд, в результате выполнения которых право доступа rg будет приобретено субъектом si для объекта oj, если это право не принадлежит подмножеству aij в состоянии Q0.
Харрисон, Руззо и Ульман доказали, что в общем случае не существует алгоритма, позволяющего решить, является ли конфигурация системы, соответствующая ее начальному состоянию Q0 = (S0, O0, A0), безопасной.
Указанная задача может быть разрешена в одном из следующих случаев:
- команды cz (аргументы), z = 1, 2,…, L являются монооперационными, т.е. состоят только из одной операции; 
- команды cz (аргументы), z = 1, 2,…, L являются одноусловными и монотонными, т. е. содержат не более одного условия и не содержат операций Destroy и Delete; 
- команды cz (аргументы), z = 1, 2,…, L не содержат команды Create. 
Вывод: дискреционная модель Харрисона-Руззо-Ульмана в своей общей постановке не дает гарантий безопасности системы, однако именно она послужила основой для целого класса моделей политик безопасности, которые используются для управления доступом и контролем за распространением прав доступа во всех современных системах.
