Защита информации в компьютерных сетях. Кулябов Д.С. - 49 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 49
Критерий 2.4. Состояние системы является безопасным по записи то-
гда и только тогда, когда для каждого индивидуального или группово-
го субъекта, имеющего в данном состоянии доступ записи к объекту,
уровень безопасности данного объекта доминирует над наименьшей
верхней границей множества уровней безопасности данного субъекта:
s S, o O, write M[s, o] F(o) > F
H
(s).
Критерий 2.5. Состояние безопасно тогда и только тогда, когда оно
одновременно безопасно и по чтению, и по записи.
2.2.9.3. ТЕОРЕМА БЕЛЛА-ЛАПАДУЛЫ ДЛЯ МОДЕЛИ СОВМЕСТНОГО ДО-
СТУПА
Благодаря тому, что множество уровней безопасности и отношение до-
минирования образуют решетку, удалось задать функции, определяющие
границы множества уровней безопасности групповых субъектов, таким
образом, что одни условия безопасности одновременно учитывают как ин-
дивидуальные, так и совместные доступы.
Переопределим функцию перехода, которая определяет следующее со-
стояние системы после выполнения определенным субъектом некоторого
запроса, как T : (V × R) V , где T (v, r) = v
, причем в описании со-
стояния v = ((F, F
H
, F
L
), M) и v
= ((F
, F
H
, F
L
)
, M
) участвуют три
функции уровня безопасности: F для объектов, F
H
и F
L
наименьшая
верхняя и наибольшая нижняя границы для групповых субъектов.
Теорема 2.3. Система
P
(v
0
, R, T ) безопасна тогда и только тогда,
когда:
1) начальное состояние v
0
безопасно и
2) функция перехода T такова, что для любого состояния v, до-
стижимого из v
0
путем применения конечной последовательности
запросов из R, таких, что T (v.r) = v
, v = ((F, F
H
, F
L
), M) и
v
= ((F
, F
H
, F
L
)
, M
) для каждого s S, и o O, выполняются
следующие условия:
(a) если read M
[s, o] и read / M[s, o], то F
L
(s) > F
(o)
(b) если read M[s, o] и F
L
(s) < F
(o), то read / M
[s, o]
(c) если write M
[s, o] и write / M[s, o], то F
(o) > F
H
(s)
(d) если write M[s, o] и F
(o) < F
H
(s), то writ e / M
[s, o]
Аналогичные рассуждения можно провести и в отношении множе-
ственного доступа к нескольким объектам сразу (групповым объектам),
когда в ходе одной операции читаются и записываются несколько объек-
тов. В этом случае множество объектов и матрица прав доступа расши-
ряются аналогичным образом за счет групповых объектов, для которых
вводятся аналогичные функции верхней и нижней границы уровня без-
опасности.