Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания к пр бр ч2.doc
Скачиваний:
23
Добавлен:
20.11.2019
Размер:
791.55 Кб
Скачать

Модель hru

Модель названа по именам создавших ее в 1975 году авторов – Harrison, Ruzzo, Ulman. В этой модели определены следующие множества:

О – множество объектов системы,

S – множество субъектов (SO),

R – множество прав доступа субъектов к объектам (r,w)

M(S,O)R – матрица доступа (дискреционная модель).

Изменения в матрице описываются следующими операторами:

Оператор

Условие выполнения

Новое состоянии системы

внести право rR в матрицу доступа M(S,O)

sS, oO

S’=S, O’=O, M’(S,O)=M(S,O){r}, (S’,O’)(S,O)=>M’(S’,O’)M(S,O)

удалить право rR из матрицы доступа M(S,O)

sS, oO

S’=S,O’=O, M’(S,O)=M’(S,O)\{r}, (S’,O’)(S,O)=>M’(S’,O’)M(S,O)

создать субъект s’

s’S

S’=S{s’},O’=O{s’}, (S,O)SxO’=>M’(S,O)=M(S,O), oO’ => M’(S’,O)=, sS’=>M’(S,O’)=

создать объект o’

o’O

S’=S, O’=O{o’}, (S,O)SxO=>M’[S,O]=M[S,O], sS’=>M’[S’,O]=

уничтожить субъект s’

s’S

S’=S/{s’},O’=O/{s’}, (S,O)S’xO’=>M’(S,O)=M(S,O)

уничтожить объект o’

o’O, o’S’

S’=S, O’=O/{o’}, (S,O)S’xO’=>M’(S,O)=M(S,O)

Проверка безопасности выполняемых операций заключается в доказательстве того, что:

  1. начальное состояние безопасно,

  2. в результате выполнения операции осуществляется переход в безопасное состояние.

Проверка безопасности заключается в тотальном переборе всех последовательностей команд и проверки для каждой из них конечного состояния на отсутствие утечки права. Задача алгоритмически разрешима, поскольку число команд конечно.

Кроме предложенных моделей существует огромное множество:

  • трехмерная модель СЗИ,

  • пятимерное пространство Хартсона,

  • модель безопасности для системы разделения времени ADEPT-50,

  • модель Белла ЛаПадула,

  • ролевая модель безопасности,

  • потоковые модели…

Основные положения неформальных теорий Основные положения теории нечетких множеств

Нечеткое множество – множество А, состоящее из упорядоченных пар {u, A(u)}, где u – элемент из множества U, A(u) – вероятность того, что uА, A(u)[0;1]. Например, если U – множество всех каналов утечки информации, потенциально возможных на АС вообще, А – множество каналов, возможных в какой либо конкретной АС, тогда uконкретный канал утечки,A(u) – вероятность того, что конкретный канал утечки может иметь место в данной АС.

Нечеткое множество имеет следующие основные характеристики:

  • носитель нечеткого множества А (Sup A) – множество элементов, принадлежащих множеству U, имеющих не нулевую степень принадлежности,

  • высота (Sup A(u)) – если Sup A(u)=1, то множество А называется нормальным, то есть хотя бы один элемент множества U принадлежит множеству А достоверно.

Таким образом, теория нечетких множеств позволяет получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству. Эта теория хорошо согласуется с условиями моделирования СЗИ, так как многие исходные данные моделирования (например, характеристики угроз) строго неопределенны. Может применяться для реализации методов моделирования1-го типа: описания структуры системы, ее элементов, их взаимосвязей и влияния внешней среды.