Прикладные протоколы Интернет и WWW. Чукарин А.В. - 25 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
25
взаимодействия накладываются следующие ограничения: 1) субъект не
может вызывать на исполнение субъекты с более низким уровнем
доступа; 2) субъект не может модифицировать объекты с более высоким
уровнем доступа. Эта модель очень напоминает ограничения,
введенные в защищенном режиме микропроцессоров Intel 80386+
относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная
ими в 1982 году, основана на теории автоматов. Согласно ей система
может при каждом действии переходить из одного разрешенного
состояния только в несколько других. Субъекты и объекты в данной
модели защиты разбиваются на группыдомены, и переход системы из
одного состояния в другое выполняется только в соответствии с так
называемой таблицей разрешений, в которой указано какие операции
может выполнять субъект, скажем, из домена C над объектом из домена
D. В данной модели при переходе системы из одного разрешенного
состояния в другое используются транзакции, что обеспечивает общую
целостность системы.
Сазерлендская (от англ. Sutherland) модель защиты,
опубликованная в 1986 году, делает акцент на взаимодействии
субъектов и потоков информации. Так же как и в предыдущей модели,
здесь используется машина состояний с множеством разрешенных
комбинаций состояний и некоторым набором начальных позиций. В
данной модели исследуется поведение множественных композиций
функций перехода из одного состояния в другое.
Важную роль в теории защиты информации играет модель
защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и
модифицированная в 1989 году. Основана данная модель на
повсеместном использовании транзакций и тщательном оформлении
прав доступа субъектов к объектам. Но в данной модели впервые
исследована защищенность третьей стороны в данной проблеме
стороны, поддерживающей всю систему безопасности. Эту роль в
информационных системах обычно играет программа-супервизор.
Кроме того, в модели Кларка-Вильсона транзакции впервые были
построены по методу верификации, т.е. идентификация субъекта
производилась не только перед выполнением команды от него, но и
повторно после выполнения. Это позволило снять проблему подмены
автора в момент между его идентификацией и собственно командой.