Главная страница
Навигация по странице:

  • Доступ к информации

  • Субъект доступа

  • Модель дискреционного доступа

  • Модель безопасности Белла-ЛаПадулы

  • Контроль доступа на основе ролей

  • Системы контроля доступа

  • Вопросы для подготовки

  • Лабораторная работа 8. Модели безопасности в субд


    Скачать 49.22 Kb.
    НазваниеМодели безопасности в субд
    Дата18.10.2021
    Размер49.22 Kb.
    Формат файлаdocx
    Имя файлаЛабораторная работа 8.docx
    ТипЛабораторная работа
    #250439

    Лабораторная работа 8

    Тема: МОДЕЛИ БЕЗОПАСНОСТИ В СУБД

    Метод формальной разработки системы опирается на модель безопасности (модель управления доступом, модель политики безопасности).

    Цель этой модели - выразить сущность требований безопасности для данной системы. Он определяет потоки информации, разрешенные в системе, и правила контроля доступа к информации.

    Модель позволяет анализировать свойства системы, но не накладывает ограничений на реализацию определенных механизмов защиты. Поскольку это формально, можно доказать различные свойства безопасности системы.

    Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системы.

    Основные концепции, используемые в моделях управления доступом, следующие.

    Доступ к информации - ознакомление с информацией, ее обработка, в частности копирование, изменение или уничтожение информации.

    Объект доступа — это единица информационного ресурса автоматизированной системы, доступ к которой регулируется правилами контроля доступа.

    Субъект доступа — это человек или процесс, действия которых регулируются правилами контроля доступа.

    Правила разграничения доступа — это набор правил, регулирующих права доступа субъектов доступа к объектам доступа.

    Модель дискреционного доступа

    Дискреционная модель контролирует доступ субъектов (пользователей или приложений) к объектам, представляющим различные информационные ресурсы: файлы, приложения, устройства вывода и т. д.

    Для каждого объекта существует субъект-владелец, который сам определяет, кто имеет доступ к объекту, а также разрешенные операции доступа. Основными операциями доступа являются READ (чтение), WRITE (запись) и EXECUTE (выполнение, имеет смысл только для программ). В модели дискреционного доступа набор разрешенных операций доступа устанавливается для каждой пары субъект-объект.

    Модель безопасности Белла-ЛаПадулы

    Одна из самых известных моделей безопасности — это модель Белла-ЛаПадулы (модель обязательного контроля доступа). Она определяет множество концепций, связанных с контролем доступа. Даны определения субъекта, объекта и операции доступа, а также математический аппарат для их описания. Эта модель в основном известна двумя основными правилами безопасности, одно относится к чтению, а другое - к записи данных.



    Контроль доступа на основе ролей

    Ролевой контроль доступа контролирует доступ пользователей к информации на основе типов их действий в системе. Под ролью понимается набор действий и обязанностей, связанных с определенным видом деятельности. Примеры ролей: администратор базы данных, менеджер, руководитель отдела.

    В ролевой модели каждый объект связан с набором разрешенных операций доступа для каждой роли, а не для каждого пользователя. Каждому пользователю назначаются роли, которые он может выполнять. В некоторых системах пользователю разрешено выполнять несколько ролей одновременно, в других существует ограничение на одну или несколько неконфликтующих ролей одновременно.

    Системы контроля доступа

    Конкретный вариант реализации модели управления доступом можно найти в системе управления доступом (СУД). СУД — это набор реализованных правил для разграничения доступа в компьютерных технологиях или автоматизированных системах.

    Вопросы для подготовки

    1. Дискреционная (избирательная) и мандатная (полномочная) модели безопасности.

    2. Классификация моделей.

    3. Аспекты исследования моделей безопасности.

    4. Особенности применения моделей безопасности в СУБД
    Задание

    Рассмотреть дискреционную (избирательную) и мандатную (полномочную) модели безопасности. Исследовать применение моделей безопасности. Применить модель безопасности для разработанной БД


    написать администратору сайта