Модель матрицы доступов Харрисона-Руззо-Ульмана (Пример Дискреционной политики безопансоти).



Модель Харрисона–Руззо–Ульмана (HRU) разработана и впервые предложена в 1971 г., а в 1976 г. появилось ее формальное описание. Она используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента – матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Обозначим: O – множество объектов системы; S – множество субъектов системы (S≤ O); R – множество прав доступа субъектов к объектам, например права на чтение (read), на запись (write), владения (own); M – матрица доступа, строки которой соответствуют субъектам, а столбцы – объектам; M[s, о] ≤ R – права доступа субъекта s к объекту о. Отдельный автомат, построенный согласно положениям модели HRU, будем называть системой. Функционирование системы рассматривается только с точки зрения изменений в матрице доступа. Возможные изменения определяются шестью примитивными операторами:

«Внести» право r  R в M[s, о] – добавление субъекту s права доступа r к объекту о.При этом в ячейку M[s, о] матрицы доступов добавляется элемент r.

«Удалить» право r  R из M[s, о] – удаление у субъекта s права доступа r к объекту о. При этом из ячейки M[s, о] матрицы доступов удаляется элемент r.

«Создать» субъект s' – добавление в систему нового субъекта s'. При этом в матрицу доступов добавляются новые столбец и строка.

«Создать» объект о' – добавление в систему нового объекта о'. При этом в матрицу доступов добавляется новый столбец.

«Уничтожить» субъект s' – удаление из системы субъекта s'. При этом из матрицы доступов удаляются соответствующие столбец и строка.

«Уничтожить» объект о' – удаление из системы объекта о'. При этом из матрицы доступов удаляется соответствующий столбец.

В результате выполнения примитивного оператора а осуществляется переход системы из состояния Q = (S, О, M) в новое состояние Q ' = (S ', O ', M ') (табл. 5.2). Данный переход обозначим через Q ├ α Q '.

 

 

Таблица 1Таблица переходов из состояния состояние модели HRU

 

Из примитивных операторов могут составляться команды. Каждая команда состоит из двух частей: условия, при котором выполняется команда, и последовательности примитивных операторов.

 

 

Модель системы безопасности  Бэлла-Лападула (Пример мандатного разграничения доступа).

Классическая модель Белла–Лападула (БЛ) построена для анализа систем защиты, реализующих мандатное (полномочное) разграничение доступа. Модель БЛ была предложена в 1975 г.Пусть определены конечные множества: S – множество субъектов системы (например, пользователи системы и программы); О – множество объектов системы (например, все системные файлы); R = (read, write, append, execute) множество видов доступа субъектов из S к объектам из О, где read – доступ на чтение, write – на запись, append – на запись в конец объекта, execute – на выполнение.

Обозначим:

В = {b  S × O × R} – множество возможных множеств текущих доступов в системе;

М = sо М – матрица разрешенных доступов, где Мso  R – разрешенный доступ

субъекта s к объекту о;

L – множество уровней секретности, например L = {U, С, S, TS}, где U < С < S < TS;

(fs, fo, fc)  F = Ls × Lo× Lc – тройка функций (fs, fo, fc), определяющих:

fs : S L – уровень допуска субъекта;

fo : S L – уровень секретности объекта;

fc : S L – текущий уровень допуска субъекта, при этом s  Sfc(s) ≤ fs(s);

Н – текущий уровень иерархии объектов;

V = В × М × F × Н – множество состояний системы;

Q – множество запросов системе;

D – множество решений по запросам, например {уеs, по, error};

W  Q × D × V × V – множество действий системы, где четверка (q, d, v2, v1)  W оз-

начает, что система по запросу q с ответом d перешла из состояния v1 в состояние v2;

No – множество значений времени {No = 0, 1, 2, ...};

Х – множество функций x: No Q, задающих все возможные последовательности запросов к системе;

Y – множество функций у: No D, задающих все возможные последовательности ответов системы по запросам;

Z – множество функций z: No V, задающих все возможные последовательности состояний системы.

Безопасность системы определяется с помощью трех свойств:

ss – свойства простой безопасности (simple security);

*– свойства звезды;

ds – свойства дискретной безопасности (discretionary security).

Оперируя этими свойствами и их сочетаниями возможно построение защиты систе-

мы любой сложности.

 


Дата добавления: 2018-05-12; просмотров: 1540; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!