Главная страница
Навигация по странице:

  • Take()

  • Достоинства

  • Мандатное управление доступом

  • Уровень доступа

  • Компоненты

  • Матрица допустимого доступа

  • Ролевое разграничение доступа

  • Элементы модели

  • Критерий безопасности системы

  • Дискреционная

  • раздел 1_ЗИ. Тематический план курса


    Скачать 3.71 Mb.
    НазваниеТематический план курса
    Дата26.05.2022
    Размер3.71 Mb.
    Формат файлаpptx
    Имя файлараздел 1_ЗИ.pptx
    ТипТематический план
    #551130
    страница8 из 8
    1   2   3   4   5   6   7   8

    Дискреционная модель


    Модель Харрисона-

    Руззо-Ульмана

    Take-Grand

    Программная модель

    Автоматная

    модель

    Дискреционное

    разграничение доступа




      • Чтение
      • Запись
      • Владение

    Субъекты

    Объекты

    Атрибуты доступа

    Матрица доступов

    Разработана в 1971, используется для анализа систем защиты, реализующих дискреционную политику безопасности.





    Функционирование системы рассматривается с точки зрения изменений в матрице доступа. Возможные изменения определяются следующими примитивными операторами:

    - «Внести» право rR в M[s,o]

    - «Удалить» право rR из M[s,o]

    - «Создать» субъект s’

    - «Удалить» субъект s’

    - «Создать» объект o’

    - «Удалить» объект o’





    В результате выполнения примитивного оператора  осуществляется переход из состояния q=(S,O,M) в результирующее состояние q’=(S’,O’,M’). Переход обозначается:

    q├q’()

    Из примитивных операторов составляются команды. Каждая команда состоит из:
    • Условия, при котором выполняется команда;
    • Последовательности примитивных операторов.

    command  (x1,…,xn)

    If r1 in M[xs1, xo1] and

    r2 in M[xs2, xo2] and



    rm in M[xsm, xom] then

    1

    2



    k

    end











    Пример: Команда передачи субъекту s’ права read на файл f его владельцем субъектом s

    command «передать право чтения» (s,s’,f)



    If (own in M[s,f])



    then «внести» право read в M[s’,f]

    end









    Модель ориентирована на анализ путей распространения прав доступа в системах дискреционного разграничения доступа.
      • G(S,O,E)

    Субъекты

    Объекты

    Атрибуты доступа

    Граф доступов

    Право брать права доступа (take)

    Право давать права доступа (grant)





    Состояние системы описывается соответствующим ему графом доступов. В отличие от модели ХРУ в данной модели возможно наличие прав доступа не только у субъектов на объекты, но и у объектов на объекты.

    Порядок перехода системы данной модели из состояния в состояние определятся правилами преобразования графа доступов (де-юре правила):
    • Take() – брать права доступа
    • Grant() – давать права доступа
    • Create() – создавать новый объект или субъект
    • Remove() – удалять права доступа.




    Дискреционная модель


    Достоинства: относительно простая реализация системы разграничения доступа.

    Недостатки: статичность определенных правил разграничения доступа. Данная политика безопасности не учитывает динамику изменений состояний компьютерной системы.




    Мандатная модель


    Мандатное управление доступом разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.

    СС — совершенно секретно;

    С — секретно;

    К — конфиденциально;

    ДСП — для служебного пользования.

    СС

    С

    К

    ДСП

    User 1

    User 2

    Объект

    Уровень доступа

    Уровень

    конфиденциальности

    Цель данной политики – предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа.




    Мандатная модель


    Политика определяется следующими условиями:
    • все субъекты и объекты однозначно идентифицированы;
    • задана решетка уровней конфиденциальности информации;
    • каждому объекту присвоен уровень конфиденциальности;
    • каждому субъекту присвоен уровень доступа.




    Мандатная модель


    Модель

    Белла-ЛаПадула

    Модель безопасности

    переходов

    Модель целостности

    Биба

    Модель Кларка-Вилсона

    Вероятностная

    модель

    Мандатное

    разграничение доступа




    Модель Белла-ЛаПадула


    Модель была предложена в 1975 для формализации механизмов мандатного управления доступом.
      • Чтение
      • Запись
      • Исполнение
      • СС
      • С
      • К
      • ДСП

    Субъекты

    Объекты

    Атрибуты доступа

    Уровни конфиденциальности




    Модель Белла-ЛаПадула


    Уровни безопасностиопределенное дополнение к субъектам и объектам, определяющее возможность их взаимодействия:
    • Уровень доступа определяет возможность доступа субъекта к определенному классу информации: Совершенно секретно > секретно > конфеденциально > для общего пользования.
    • Категории доступа – возможные области доступа. В отличие от уровней доступа субъект может обладать несколькими категориями доступа из имеющихся и не имеет доступа к иным категориям.




    Модель Белла-ЛаПадула


    Компоненты - структуры, полностью описывающие состояние системы:
    • Текущие состояние доступа составляют тройки

    • субъект-объект-атрибуты доступа.
    • Иерархия объектов определяет отношения главный-последующий в структуре объектов.

    • - Главный объект имеет уровень допуска >= уровню допуска последующего объекта.




    Модель Белла-ЛаПадула


    - Матрица допустимого доступа:

    субъекты по строкам,

    объекты по столбцам,

    текущие состояния доступа на соответствующих пересечениях.

    - Функция уровня определяет уровень доступа для субъектов и объектов.




    Модель Белла-ЛаПадула

      • Субъект с уровнем секретности хs может читать информацию из объекта с уровнем секретности хо тогда и только тогда, когда хs преобладает над хо.

    1. Простое свойство безопасности (нет чтения вверх)
      • Субъект с уровнем секретности хs может писать информацию в объект с уровнем секретности хо тогда и только тогда, когда хо преобладает над хs.

    2. *свойство (нет записи вниз)
      • Все действия субъекта над объектом ограниченны матрицей допустимого доступа.

    3. Свойство самостоятельной защиты

    Система работает по принципу:

    текущее состояние -> запрос -> решение -> последующее состояние.




    Модель Белла-ЛаПадула (диаграмма информационных потоков)


    Shigh

    Ohigh

    Slow

    Olow

    read

    read

    write

    write

    read

    read

    write

    write





    Аксиомы

    Объекты

    Субъекты

    Разработана в 1977 как модификация модели Белла-ЛаПадулы, ориентированная на обеспечение целостности данных




      • Субъект с уровнем целостности хs может читать информацию из объекта с уровнем целостности хо тогда и только тогда, когда хо преобладает над хs.

    1. Простое свойство целостности (нет чтения вниз)
      • Субъект с уровнем целостности хs может писать информацию в объект с уровнем целосности хо тогда и только тогда, когда хs преобладает над хо.

    2. *свойство (нет записи вверх)




    Модель целостности информации Биба (диаграмма информационных потоков)


    Shigh

    Ohigh

    Slow

    Olow

    read

    read

    write

    write

    read

    read

    write

    write




    Модель Кларка-Вилсона


    Предложена в 1987. Основные компоненты:

    S – Множество субъектов

    D – Множество объектов

    CDI – данные, целостность которых контролируется

    UDI – данные, целостность которых не контролируется

    D=CDIUDI, CDIUDI=

    TP – процедура преобразования

    IVP – процедура проверки целостности




    Модель Кларка-Вилсона


    1
      • В системе должны иметься IVP, способные подтвердить целостность любого CDI

    2
      • Применение любой ТР к любому CDI должно сохранять целостность этого CDI

    3
      • Только TP могут вносить изменения в CDI

    4
      • Субъекты могут инициировать только определённые TP над определёнными CDI

    5
      • Субъекты не должны изменять CDI без вовлечения в операцию других субъектов системы




    Модель Кларка-Вилсона


    6
      • Специальные TP могут превращать UDI в CDI

    7
      • Каждое применение TP должно регистрироваться в специальном CDI

    8
      • Система должна распознавать субъекты, пытающиеся инициировать TP

    9
      • Система должна разрешать производить изменения в списках авторизации только специальным субъектам (например, администраторам безопасности)





    Достоинства: более высокая степень надежности (по сравнению с дискреционной).

    Недостатки: реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

    .





    Мандатная модель

    Ролевое разграничение доступа




    Ролевое разграничение доступа позволяет реализовывать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.


    Ролевое разграничение доступа




    Элементы модели:

    U – множество пользователей

    R – множество ролей

    Р – совокупность полномочий на доступ к объектам

    S – множество сеансов работы пользователей с системой.

    Управление доступом осуществляется следующим образом:
    • Для каждой роли указывается набор полномочий, представляющий собой набор прав доступа к объектам АС;
    • Каждому пользователю назначается список доступных ему ролей.

    • Критерий безопасности системы при использовании ролевой модели звучит следующим образом:

      система считается безопасной, если любой пользователь в системе,

      работающий в сеансе s ∈ S , может осуществлять действия, требующие полномочий p ∈ P , только в том случае, если p ∈ permissions(s).


    Модели разграничения доступа




    Основные характеристики моделей управления доступом: Дискреционная – владельцы данных решают, кто имеет доступ к ресурсам. Политика безопасности реализуется с помощью списков доступа.

    Мандатная – политика безопасности реализуется операционной системой посредством меток безопасности.

    Ролевая – решения о предоставлении доступа принимаются системой на основании ролей и/или должностей субъектов. 

    1   2   3   4   5   6   7   8


    написать администратору сайта