Методы и средства защиты компьютерной информации. Безбогов А.А - 50 стр.

UptoLike

4. Правило «Удалить» – remove (α, х, у). Пусть x S, y O различные вершины
графа G, β R, α β. Правило определяет порядок получения нового графа G' из
графа G (рис. 5.6).
G G
β\α
remove (α, х, у)
x y x y
Рис. 5.6. Субъект х удаляет права доступа α на объект у
Перечисленные правила «Брать», «Давать», «Создать», «Удалить» сведены в табл.
5.3.
5.3. Правила модели Take-Grant
Правила модели Take–
Grant
Условия Результирующее состояние системы
«Брать» take (α, х, у,
z)
x S, (x, y, t) E, (x, y, β) E,
x z, α β
S ' = S, O ' = O,E ' = E {(x, z,
α)}
«Давать» grant (α, х,
у, z)
x S, (x, y, g) E, (x, z, β)
E, y z, α β
S’ = S, O ' = O, E’ = E
{(y, z,
α)}
«Создать»create (β, х,
у)
x S, y O O ' = O {y}, S ' = S {y}, если y
субъект; E
' = E {(x, y, β)}
«Удалить» remove (α,
х, у)
x S, y O, (x, z, β) E, α
β
S ' = S, O ' = O E ' = E\{(x, y, α )}
В модели Take–Grant основное внимание уделяется определению условий, при ко-
торых в системе возможно распространение прав до-ступа определенным способом. Рас-
смотрим условия реализации: способа санкционированного получения прав доступа и
способа похищения прав доступа.
5.2.4. МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ БЕЛЛАЛАПАДУЛА
Классическая модель БеллаЛападула (БЛ) построена для анализа систем защиты,
реализующих мандатное (полномочное) разграничение доступа. Возможность ее исполь-
зования в качестве формальной модели таких систем непосредственно отмечена в крите-
рии ТСSЕСОранжевая книга»). Модель БЛ была предложена в 1975 г.
Пусть определены конечные множества: Sмножество субъектов системы (напри-
мер, пользователи системы и программы); Омножество объектов системы (например,
все системные файлы); R = (read, write, append, execute)множество видов доступа субъ-
ектов из S к объектам из О, где read – доступ на чтение, write – на запись, append – на
запись в конец объекта, execute – на выполнение.
Обозначим:
В = {b S × O × R} – множество возможных множеств текущих доступов в системе;
М =
sо
М матрица разрешенных доступов, где М
so
Rразрешенный доступ
субъекта s к объекту о;
L – множество уровней секретности, например L = {U, С, S, TS}, где U < С < S < TS;
(f
s
, f
o
, f
c
) F = L
s
× L
o
× L
c
тройка функций (f
s
, f
o
, f
c
), определяющих:
f
s
: S L – уровень допуска субъекта;
f
o
: S Lуровень секретности объекта;
f
c
: S Lтекущий уровень допуска субъекта, при этом s Sf
c
(s) f
s
(s);
Нтекущий уровень иерархии объектов;
V = В × М × F × Нмножество состояний системы;
Q – множество запросов системе;
Dмножество решений по запросам, например {уеs, по, error};
W Q × D
×
V × Vмножество действий системы, где четверка (q, d, v
2
, v
1
) W оз-
начает, что система по запросу q с ответом d перешла из состояния v
1
в состояние v
2
;
No – множество значений времени {No = 0, 1, 2, ...};
Хмножество функций x: No Q, задающих все возможные последовательности
запросов к системе;
Yмножество функций у: No D, задающих все возможные последовательности