ВУЗ:
Составители:
4. Правило «Удалить» – remove (α, х, у). Пусть x ∈ S, y ∈ O – различные вершины
графа G, β ⊆ R, α ⊆ β. Правило определяет порядок получения нового графа G' из
графа G (рис. 5.6).
G G’
β\α
• ⊗ ├
remove (α, х, у)
• ⊗
x y x y
Рис. 5.6. Субъект х удаляет права доступа α на объект у
Перечисленные правила «Брать», «Давать», «Создать», «Удалить» сведены в табл.
5.3.
5.3. Правила модели Take-Grant
Правила модели Take–
Grant
Условия Результирующее состояние системы
«Брать» take (α, х, у,
z)
x ∈ S, (x, y, t) ∈ E, (x, y, β) ∈ E,
x ≠ z, α ⊆ β
S ' = S, O ' = O,E ' = E ∪ {(x, z,
α)}
«Давать» grant (α, х,
у, z)
x ∈ S, (x, y, g) ∈ E, (x, z, β) ∈
E, y ≠ z, α ⊆ β
S’ = S, O ' = O, E’ = E
∪
{(y, z,
α)}
«Создать»create (β, х,
у)
x ∈ S, y ∉ O O ' = O ∪ {y}, S ' = S ∪ {y}, если y
– субъект; E
' = E ∪ {(x, y, β)}
«Удалить» remove (α,
х, у)
x ∈ S, y ∈ O, (x, z, β) ∈ E, α ⊆
β
S ' = S, O ' = O E ' = E\{(x, y, α )}
В модели Take–Grant основное внимание уделяется определению условий, при ко-
торых в системе возможно распространение прав до-ступа определенным способом. Рас-
смотрим условия реализации: способа санкционированного получения прав доступа и
способа похищения прав доступа.
5.2.4. МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ БЕЛЛА–ЛАПАДУЛА
Классическая модель Белла–Лападула (БЛ) построена для анализа систем защиты,
реализующих мандатное (полномочное) разграничение доступа. Возможность ее исполь-
зования в качестве формальной модели таких систем непосредственно отмечена в крите-
рии ТСSЕС («Оранжевая книга»). Модель БЛ была предложена в 1975 г.
Пусть определены конечные множества: S – множество субъектов системы (напри-
мер, пользователи системы и программы); О – множество объектов системы (например,
все системные файлы); R = (read, write, append, execute) – множество видов доступа субъ-
ектов из S к объектам из О, где read – доступ на чтение, write – на запись, append – на
запись в конец объекта, execute – на выполнение.
Обозначим:
В = {b ⊆ S × O × R} – множество возможных множеств текущих доступов в системе;
М =
sо
М – матрица разрешенных доступов, где М
so
∈ R – разрешенный доступ
субъекта s к объекту о;
L – множество уровней секретности, например L = {U, С, S, TS}, где U < С < S < TS;
(f
s
, f
o
, f
c
) ∈ F = L
s
× L
o
× L
c
– тройка функций (f
s
, f
o
, f
c
), определяющих:
f
s
: S → L – уровень допуска субъекта;
f
o
: S → L – уровень секретности объекта;
f
c
: S → L – текущий уровень допуска субъекта, при этом ∀s ∈ Sf
c
(s) ≤ f
s
(s);
Н – текущий уровень иерархии объектов;
V = В × М × F × Н – множество состояний системы;
Q – множество запросов системе;
D – множество решений по запросам, например {уеs, по, error};
W ∈ Q × D
×
V × V – множество действий системы, где четверка (q, d, v
2
, v
1
) ∈ W оз-
начает, что система по запросу q с ответом d перешла из состояния v
1
в состояние v
2
;
No – множество значений времени {No = 0, 1, 2, ...};
Х – множество функций x: No → Q, задающих все возможные последовательности
запросов к системе;
Y – множество функций у: No → D, задающих все возможные последовательности
Страницы
- « первая
- ‹ предыдущая
- …
- 48
- 49
- 50
- 51
- 52
- …
- следующая ›
- последняя »