Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

экзамен

.pdf
Скачиваний:
0
Добавлен:
19.01.2026
Размер:
324.35 Кб
Скачать

1. Модель Take-Grant. Граф доступов. Правила «де-юре». tg-путь. Предикат «Возможен доступ».

Модель Take-Grant - это модель, которая была предложена в 1976 году для анализа распространения прав доступа в компьютерных системах с дискреционным разграничением доступа. Она основана на графе доступов и правилах его преобразования.

Граф доступов (G) - это конечный помеченный ориентированный граф, который представляет текущие доступы в системе.

Вершины графа (O) - это множество объектов системы.

Ребра графа (E) - это множество разрешенных доступов, помеченных непустыми подмножествами множества прав доступа (Ã).

Множество возможных видов доступа (Ã) включает в себя стандартные права доступа (A), а также два специфических доступа: t (take) - право брать права доступа на объект у другого субъекта, и g (grant) - право выдавать права доступа на объект другому субъекту.

Правила «де-юре» - это правила преобразования графа G в граф G', обозначаемые как Gop G'. В классической модели Take-Grant существуют четыре основных правила «деюре»:

1.Правило брать - take(α, x, y, z): субъект x берет права α на объект z у субъекта y.

2.Правило давать - grant(α, x, y, z): субъект x дает права α на объект z субъекту y.

3.Правило создать - create(α, x, y): субъект x создает объект y и получает на него права доступа α.

4.Правило удалить - remove(α, x, y): субъект x лишается прав α на объект y.

tg-путь - это путь в графе доступов, в котором каждое ребро помечено правом t или g. Вершины графа доступов называются tg-связными, если между ними существует tg-путь.

Предикат «Возможен доступ» (Вд(α, x, y, G0)) - это предикат, который принимает значение «истина», если существует последовательность преобразований графа G0, приводящих к появлению ребра между вершинами x и y, помеченного правами доступа α.

2. Модель Take-Grant. Теорема о возможности передачи прав в графе, состоящем только из субъектов.

Теорема 1 утверждает, что в графе доступов G0, состоящем только из вершин-субъектов, предикат Вд(α, x, y, G0) истинен тогда и только тогда, когда выполняются следующие два условия:

1.Существуют субъекты S1, ..., Sm, такие, что Si имеет права доступа γi на объект y, и α - это объединение всех γi.

2.Субъект x соединен tg-путем с каждым из субъектов Si.

Другими словами, x должен найти "tg-путь" к субъекту, у которого уже есть доступ к y.

Доказательство теоремы основано на индукции по длине цепочки преобразований графа G0 и рассмотрении двух случаев:

S' (субъект, от которого x берет или получает права) принадлежит исходному множеству субъектов S0.

S' не принадлежит S0, то есть является созданным субъектом.

3.Модель Take-Grant. Мосты в графе доступов. Теорема о передаче прав в произвольном графе доступов.

Впроизвольном графе доступов G0 выделяют следующие элементы:

Остров - максимальный tg-связный подграф, состоящий только из вершинсубъектов.

Мост - tg-путь между двумя вершинами-субъектами, имеющий определенную словарную запись, одну из *, *, * *, * *.

Начальный пролет моста - tg-путь, начинающийся с вершины-субъекта и имеющий словарную запись вида * .

Конечный пролет моста - tg-путь, начинающийся с вершины-субъекта и имеющий словарную запись вида *.

Теорема 2 описывает условия передачи прав доступа в произвольном графе доступов G0. Предикат Вд(α, x, y, G0) истинен тогда и только тогда, когда выполняются следующие условия:

1.Существуют субъекты S1, ..., Sm, имеющие права доступа γi на объект y, и α - это объединение всех γi.

2.Существуют вершины-субъекты x'1, ..., x'm и S'1, ..., S'm, такие, что:

o x совпадает с x'i или соединен с x'i начальным пролетом моста.

o Si совпадает с S'i или соединен с S'i конечным пролетом моста.

oДля каждой пары (x'i, S'i) существуют острова li,1, ..., li,ui, такие, что x'i принадлежит li,1, S'i принадлежит li,ui, и между островами li,j и li,j+1 есть мосты.

Простыми словами, эта теорема утверждает, что для получения доступа субъекту нужно найти цепочку субъектов, связанных правами "брать" (t) и "давать" (g), которая приведет его к субъекту, уже имеющему доступ к нужному объекту.

Важно отметить, что:

Мосты — это пути, соединяющие острова. Они могут содержать только права t и g.

Начальный пролет моста начинается с права t и заканчивается правом g.

Конечный пролет моста состоит только из права t.

4. Расширенная модель Take-Grant.

Расширенная модель Take-Grant - это модификация классической модели, которая учитывает пути и стоимости возникновения информационных потоков.

Основные отличия расширенной модели:

Дополнительные права доступа: r (read) - чтение, w (write) - запись.

Правила «де-факто»: post, spy, find, pass и два безымянных правила.

Мнимые ребра: появляются в графе в результате применения правил «де-факто» и обозначают информационные каналы.

Стоимость похищения прав доступа: может быть определена двумя способами:

1.Присвоение стоимости каждому ребру графа.

2.Присвоение стоимости каждому правилу «де-юре» или «де-факто».

5.Решетка ценностей.

Решетка ценностей - это математическая структура, используемая для определения уровня секретности информации и уровня доверия к пользователю. Она представляет собой частично упорядоченное множество SC с отношением нестрогого порядка (≤), для любой пары элементов которого определены наименьшая верхняя грань (sup) и наибольшая нижняя грань (inf).

Рассмотрим множество SC, на котором задано нестрогое отношение порядка (≤), удовлетворяющее свойствам:

1.A SC A ≤ A (рефлексивность),

2.A, B, C SC A ≤ B, B ≤ C A ≤ C (транзитивность),

3.A, B SC A ≤ B, B ≤ A A = B (антисимметричность).

Для A, B SC элемент C = sup(A, B) называется наименьшей верхней гранью, если:

1.A ≤ C, B ≤ C,

2.D : A ≤ D, B ≤ D C ≤ D.

Для A, B SC элемент E = inf(A, B) называется наибольшей нижней гранью, если:

1.E ≤ A, E ≤ B,

2.D : D ≤ A, D ≤ B D ≤ E.

6. Линейная решетка. Решетка подмножеств. MLS решетка.

Линейная решетка (SL) - это решетка, в которой для любых двух элементов определено отношение порядка. Пример: уровни доступа к данным.

Решетка подмножеств (SX) - это решетка, построенная на основе множества X и его подмножеств. Отношение порядка определяется как включение подмножеств, а наименьшая верхняя и наибольшая нижняя грани - как объединение и пересечение множеств соответственно.

MLS решетка - это решетка, построенная как декартово произведение линейной решетки SL и решетки подмножеств SX. Она используется в государственных стандартах защиты информации многих стран, в том числе в документах ФСТЭК РФ.

7. Мандатная политика безопасности. Правила разграничения для потоков «снизу-вверх» и «сверху-вниз».

Мандатная политика безопасности (например, PMLS), основанная на решетке ценностей MLS, определяет разрешенные информационные потоки в системе, присваивая каждому объекту и субъекту «метку безопасности».

Правила разграничения для потоков информации:

«Снизу-вверх»: поток информации от объекта O к объекту O' разрешен, если C(O) ≤

C(O').

«Сверху-вниз»: поток информации от объекта O к объекту O' запрещен, если C(O') ≤ C(O).

Всистеме с двумя видами доступа (чтение - r, запись - w) PMLS может быть сформулирована следующим образом: субъекту S разрешен доступ α к объекту O в одном из двух случаев:

1.α = r и C(O) ≤ C(S) - чтение разрешено, если уровень секретности объекта меньше или равен уровню доверия субъекта.

2.α = w и C(S) ≤ C(O) - запись разрешена, если уровень доверия субъекта меньше или равен уровню секретности объекта.

PMLS устойчива к атакам типа «троянский конь», которые пытаются скопировать информацию в объекты с более низким уровнем секретности.

8. Ролевая политика безопасности. Роли и полномочия. Отображения, определяющие ролевую политику безопасности.

Ролевая политика безопасности основана на разрешении или запрещении действий в системе без привязки к конкретным объектам.

Основные элементы модели:

U - пользователи системы.

R - роли.

P - полномочия.

S - сессии пользователей.

Отображения, определяющие ролевую политику безопасности:

RP: R → 2P - множество полномочий для каждой роли.

UR: U → 2R - множество ролей, на которые может быть авторизован пользователь.

user: S → U - пользователь, авторизованный в сессии.

roles: S → 2R - роли пользователя в текущей сессии.

Отображение RP определяет, какие полномочия (права на действия в системе) назначены каждой роли. Существуют три подхода к структуре этого отображения:

1. Строго таксономический листовой подход:

oВсе полномочия делятся на непересекающиеся подмножества, которые назначаются только листовым ролям (ролям, находящимся в самом низу

иерархии).

oПолномочия старших ролей формируются как объединение полномочий их непосредственных потомков.

2.Не таксономический листовой подход:

oАналогичен первому подходу, но допускается пересечение полномочий между листовыми ролями.

3.Иерархический охватный подход:

oПолномочия могут назначаться любым ролям, а не только листовым.

oРоль наследует полномочия всех своих потомков, а также может иметь собственные, назначенные напрямую.

Иерархия ролей - это отношение частичного нестрогого порядка на множестве ролей, определяющее наследование прав и полномочий.

9. Ограничения в ролевой политике безопасности.

Ограничения в ролевой политике безопасности бывают следующих видов:

Статическое взаимное исключение ролей или прав доступа: разбиение множества ролей и полномочий на непересекающиеся подмножества, ограничивающее количество ролей/полномочий для пользователя/роли.

Динамическое взаимное исключение ролей: аналогично статическому, но ограничение действует в рамках одной сессии.

Статические количественные ограничения: определение максимального количества пользователей для роли и ролей для полномочия.

Динамические количественные ограничения: определение максимального количества сессий для роли.

Статические ограничения необходимого обладания ролью или правом доступа:

определение дополнительных ролей/полномочий, необходимых для получения данной роли/полномочия.

Динамические ограничения необходимого обладания ролью: аналогично статическому, но ограничение действует в рамках одной сессии.