ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 51
2.2.10. МОДЕЛЬ СОВМЕСТНОГО ДОСТУПА С УПОЛНОМОЧЕН-
НЫМИ СУБЪЕКТАМИ
2.2.10.1. ОБОЗНАЧЕНИЯ
T
a
: (S × V × R) → V — функция перехода (в качестве аргумен-
та добавлен субъект a (групповой или индивидуальный), который
инициирует данный переход).
Область определения функции управления уровнями C можно огра-
ничить множествами объектов и простых субъектов, а ее область
значений неюбходимо расширить за счет групповых субъектов: C :
S∪O → P(S) (это вызвано тем, что т.к. уровень безопасности группо-
вого субъекта {x, y} определяется уровнями безопасности составля-
ющих его субъектов {x} и {y}, то достаточно контролировать только
изменения уровней безопасности индивидуальных субъектов).
Система, находящаяся в состоянии v ∈ V , при получении запроса
r ∈ R от субъекта s ∈ S переходит из v в состояние v
∗
= T
a
(s, v, r).
2.2.10.2. АВТОРИЗОВАННАЯ ФУНКЦИЯ ПЕРЕХОДА
Функция перехода T
a
является авторизованной функцией перехода
тогда и только тогда, когда для каждого перехода T
a
(s, v, r) = v
∗
, при
котором v = ((F, F
H
, F
L
), M) и v
∗
= ((F
∗
, F
∗
H
, F
∗
L
), M
∗
), выполняются
условия:
1) ∀x ∈ S если F
∗
H
(x) 6= F
H
(x) или F
∗
L
(x) 6= F
L
(x), то s ∈ C(x)
2) ∀o ∈ O если F
∗
(o) 6= F(o), то s ∈ C(o)
2.2.10.3. БЕЗОПАСНОСТЬ СИСТЕМЫ
P
(v
0
, R,T
a
)
Система
P
(v
0
, R, T
a
) с совместным доступом и уполномоченными
субъектами считается безопасной в том случае, если:
1) начальное состояние v
0
и все состояния, достижимые из него путем
применения конечного числа запросов из R, являются безопасными по
критерию Белла-ЛаПадулы;
2) функция перехода T
a
является авторизованной функцией перехода.
Из этого определения следует необходимое условие безопасности си-
стемы.
2.2.11. ПРИМЕНЕНИЕ МАНДАТНЫХ МОДЕЛЕЙ
Рассмотренные мандатные модели используют только два права до-
ступа — чтение и запись. На практике инфрмационные системы поддер-
живают значительно более широкий спектр операций над информацией
(например создание, удаление, передачу и т.д.). Поэтому для применения
мандатной модели к реальной системе необходимо установить подходящее
соответствие между чтением и записью и операциями, реализованными в
конкретной системе.
Страницы
- « первая
- ‹ предыдущая
- …
- 49
- 50
- 51
- 52
- 53
- …
- следующая ›
- последняя »