Методы и средства защиты компьютерной информации. Безбогов А.А - 48 стр.

UptoLike

5.2.2. МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ ХАРРИСОНАРУЗЗОУЛЬМАНА
Модель ХаррисонаРуззоУльмана (HRU) разработана и впервые предложена в
1971 г., а в 1976 г. появилось ее формальное описание. Она используется для анализа
системы защиты, реализующей дискреционную политику безопасности, и ее основного
элементаматрицы доступов. При этом система защиты представляется конечным авто-
матом, функционирующим согласно определенным правилам перехода.
Обозначим: Oмножество объектов системы; Sмножество субъектов системы (S
O); Rмножество прав доступа субъектов к объектам, например права на чтение
(read), на запись (write), владения (own); Mматрица доступа, строки которой соответст-
вуют субъектам, а столбцыобъектам; M[s, о] Rправа доступа субъекта s к объекту о.
Отдельный автомат, построенный согласно положениям модели HRU, будем назы-
вать системой. Функционирование системы рассматривается только с точки зрения изме-
нений в матрице доступа. Возможные изменения определяются шестью примитивными
операторами:
«Внести» право r R в M[s, о] – добавление субъекту s права доступа r к объекту о.
При этом в ячейку M[s, о] матрицы доступов добавляется элемент r.
«Удалить» право r R из M[s, о] – удаление у субъекта s права доступа r к объекту
о. При этом из ячейки M[s, о] матрицы доступов удаляется элемент r.
«Создать» субъект s' – добавление в систему нового субъекта s'. При этом в матрицу
доступов добавляются новые столбец и строка.
«Создать» объект о' – добавление в систему нового объекта о'. При этом в матрицу
доступов добавляется новый столбец.
«Уничтожить» субъект s' – удаление из системы субъекта s'. При этом из матрицы
доступов удаляются соответствующие столбец и строка.
«Уничтожить» объект о' – удаление из системы объекта о'. При этом из матрицы
доступов удаляется соответствующий столбец.
В результате выполнения примитивного оператора а осуществляется переход сис-
темы из состояния Q = (S, О, M) в новое состояние Q
' = (S ', O ', M ') (табл. 5.2). Данный
переход обозначим через Q α Q
'.
5.2. Таблица переходов из состояния в состояние модели HRU
Примитивный опера-
тор модели HRU
Условия
выполнения
Новое состояние системы
«Внести» право r
R в M[s, о]
s S, o
O
S
' = S, O ' = O, M ' [s, о] = M[s, о]
{r}, (s
', o ') (s, o) M’[s ', о '] = M '
[s, о]
«Удалить» право r
R из M[s, о]
s S, o
O
S
' = S, O ' = O, M ' [s, о] = M[s,
о]\{r}, (s
', o ') (s, o) M ' [s ', о '] =
M
' [s, о]
«Создать» субъект
s'
s
' S
S
' = S {s '}, O ' = O {s '},(s, о)
S
' × O ' M ' [s, о] = M[s, о], o O '
M
' [s ' ,о] = ,s S ' M ' [s, о ']
=
«Создать» объект o'
o
' O
S
' = S, O' = O,
(s, о) S
' × O ' M ' [s, о] = M[s, о], s
S
' M ' [s, о '] =
«Уничтожить»
субъект s'
s
' S S ' = S/{s '}, O ' = O/{s '}, (s, о) S×
O M
' [s, о] = M[s, о]
«Уничтожить»
oбъект o'
o
' O
o
' S
S
' = S, O ' = O/{o '}, (s, о) S ' × O
M
' [s, о] = M[s, о]
Из примитивных операторов могут составляться команды. Каждая команда состоит
из двух частей: условия, при котором выполняется команда, и последовательности при-
митивных операторов.
5.2.3. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА ТАКЕ–GRANT
Модель распространения прав доступа Take–Grant, предложенная в 1976 г., исполь-
зуется для анализа систем дискреционного разграничения доступа, в первую очередь, для
анализа путей распространения прав доступа в таких системах. В качестве основных эле-
ментов модели используются граф доступов и правила его преобразования. Цель модели