ВУЗ:
Составители:
ответов системы по запросам;
Z – множество функций z: No → V, задающих все возможные последовательности
состояний системы.
Безопасность системы определяется с помощью трех свойств:
ss – свойства простой безопасности (simple security);
*– свойства звезды;
ds – свойства дискретной безопасности (discretionary security).
Оперируя этими свойствами и их сочетаниями возможно построение защиты систе-
мы любой сложности.
5.2.5. МОДЕЛЬ LOW–WATER–MARK
Модель Low–Water–Mark (LWM) представляет близкий к модели БЛ подход к опре-
делению свойств системы безопасности, реализующей мандатную (полномочную) поли-
тику безопасности. В модели LWM предлагается порядок безопасного функционирования
системы в случае, когда по запросу субъекта ему всегда необходимо предоставлять дос-
туп на запись в объект.
Пусть определены конечные множества: S – множество субъектов системы; О –
множество объектов системы; R = {read, write} – множество видов доступа субъектов из
S к объектам из О.
Обозначим: В = {b ⊆ S × O × R} – множество возможных множеств текущих доступов в
системе; L – множество уровней секретности; (f
s
, f
o
) ∈ ∈ F = L
s
× L
o
– двойка функций (f
s
, f
o
),
определяющих: f
s
: S → L – уровень допуска субъекта; уровень допуска субъекта и f
o
: S →
L – уровень секретности объекта; V = В × F – множество состояний системы; W ⊆ OP × ×
V × V – множество действий системы, где тройка (ор, (b, f), (b*, f*)) ∈ W означает, что систе-
ма в результате выполнения операции ор ∈ ОР перешла из состояния (b, f) в состояние
(b*, f*).
Множество ОР содержит операции read, write, reset, описанные в табл. 5.4.
5.4. Основные операции модели LWM
Операция
Условиявы-
полнения
Результат выполнения операции
read (s, o)
f
s
(s) ≥ f
o
(o)
f
*
= f; b
*
= b ∪ {(s, o, read)}
write (s, o) f
s
(s) = f
o
(o)
f
*
s
= f
s
, ∀ o′≠ o f
*
o
(o′) = f
o
(o), f
*
o
(o) = f
s
(s), if (f
*
o
(o′) <
f
o
(o)) then o = ∅, b
*
= b ∪ {(s, o, read)}
reset (s, o) f
s
(s) > f
o
(o)
f
*
s
= f
s
, ∀ o′≠ o f
*
o
(o′) = f
o
(o′), f
*
o
(o) = max (L)
В результате выполнения операции write уровень секретности объекта снижается до
уровня доступа субъекта. Если это снижение реально происходит, то вся информация в
объекте стирается. В результате выполнения операции reset уровень секретности объекта
становится максимально возможным в системе.
Таким образом, рассмотренные модели HRU, Take–Grant, БЛ могут быть использо-
ваны при построении политик безопасности и анализе детерминированных систем защи-
ты, т.е. систем, которые не включают элементов, имеющих вероятностную природу. При
исследовании систем, закономерности функционирования которых сложны или практи-
чески не поддаются описанию, целесообразно использовать элементы теории вероятно-
стей. К числу таких систем можно отнести глобальные вычислительные сети, например
Internet, или современные многозадачные, многопользовательские сетевые операционные
системы.
5.2.6. МОДЕЛИ РОЛЕВОГО РАЗГРАНИЧЕНИЯ ДОСТУПА
5.2.6.1. Базовая модель ролевого разграничения доступа
Базовая модель ролевого разграничения доступа (РРД) определяет самые общие
принципы построения моделей РРД.
Основными элементами базовой модели РРД являются:
U – множество пользователей;
R – множество ролей;
Р – множество прав доступа на объекты системы;
S – множество сессий пользователей;
PA: R → 2
Р
– функция, определяющая для каждой роли множество прав доступа;
при этом для каждого р ∈ Р существует r ∈ R такая, что р ∈ РА(r);
Страницы
- « первая
- ‹ предыдущая
- …
- 49
- 50
- 51
- 52
- 53
- …
- следующая ›
- последняя »