Защита информации в компьютерных сетях. Кулябов Д.С. - 39 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 39
Операция является монотонной. Предусловие выполнения операции
отсутствие создаваемого субъекта / объекта.
destroy subject s де s S)
O
0
= O\{s}
S
0
= S\{s}
M
0
[x
s
, x
o
] = M[x
s
, x
o
] для всех (x
s
, x
o
) S
0
× O
0
Операция является немонотонной. Предусловие выполнения опера-
ции наличие субъекта / объекта.
create object o де o / O)
O
0
= O {o}
S
0
= S
M
0
[x
s
, x
o
] = M[x
s
, x
o
], если (x
s
, x
o
) S × O
M
0
[x
s
, o] = для всех x
s
S
0
Операция является монотонной. Предусловие выполнения операции
отсутствие создаваемого субъекта / объекта.
destroy object o де o O\S)
O
0
= O\{o}
S
0
= S
M
0
[x
s
, x
o
] = M[x
s
, x
o
] для всех (x
s
, x
o
) S
0
× O
0
Операция является немонотонной. Предусловие выполнения опера-
ции наличие субъекта / объекта.
2.2.5.4. ФОРМАЛЬНОЕ ОПИСАНИЕ СИСТЕМЫ
P
(Q, R , C)
Формальное описание системы
P
(Q, R , C) состоит из следующих эле-
ментов:
1. конечный набор прав доступа R = {r
1
, . . . , r
n
};
2. конечные наборы исходных субъектов S
0
= {s
1
, . . . , s
l
} и объектов
O
0
= {o
1
, . . . , o
m
}, где S
0
O
0
;
3. исходная матрица доступа, содержащая права доступа субъектов к
объектам M
0
;
4. конечный набор команд C = {α
i
(x
1
, . . . , x
k
)}, каждая из которых со-
стоит из условий выполнения и интерпретации в терминах перечис-
ленных элементарных операций.
Поведение системы во времени моделируется с помощью последова-
тельности состояний Q
i
, причем Q
i+1
= C
i
(Q
i
), где C множество команд.
Попадание системы в то или иное состояние для заданного начального
состояния зависит только от условий команд из C и составляющих их
операций. Каждое состояние определяет отношения доступа, которые су-
ществуют между сущностями системы в виде множества субъектов, объ-
ектов и матрицы прав. Должна существовать возможность определить
множество состояний системы, в которые она сможет попасть из заданно-
го начального состояния (т.к. для обеспечения безопасности необходимо
наложить запрет на некоторые отношения доступа). Это позволит задавать
такие начальные условия (интерпретацию команд C, множества объектов
O
0
, субъектов S
0
и матрицу доступа M
o
), при которых система никогда не
сможет попасть в состояния, нежелательные с точки зрения безопасности.