Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
30
Добавлен:
31.03.2015
Размер:
1.17 Mб
Скачать

1. Удаленное чтение.

Распространение БЛМ на распределенные компьютерные системы требует назначения уровней безопасности отдельным компонентам и соблюдения гарантий соблюдения ограничений по чтению-записи.

Но: при уделенном запросе конфиденциального субъекта на чтение неконфиденциального объекта возникает служебный информационный поток на запись в том направлении, противоречащий БЛМ.

Необходимы дополнительные средства обработки таких запросов.

2. Доверенные субъекты.

Процессы, действующие от имени администратора, управляющего системой (устранение ошибок в ОС и приложениях, восстановление после сбоев, удаление и назначение пользователей), не могут управляться БЛМ. Аналогичная ситуация с процессами, обеспечивающими критические службы (драйверы устройств, подсистема управления памятью)

3. Функционирование во времени.

Джон Мак Лин - Система Z. Выражается в аналогичных терминах. В каждый момент времени совокупность уровней безопасности субъектов и объектов описывает состояние системы.

Если во всех состояниях системы соблюдаются требования БЛМ, то угроза нарушения секретности обнаружена.

Но нет гарантий от деклассификации объекта.

Высокоуровневый s читает информацию из такого же о, понижает свою степень доверия и записывает информацию в низкоуровневый о’.

Модель Белла- Лападула: модификации с целью решения проблем

Правило сильного спокойствия.

Уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции

Правило слабого спокойствия.

Уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]