Защита информации в компьютерных сетях. Кулябов Д.С. - 51 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 51
2.2.10. МОДЕЛЬ СОВМЕСТНОГО ДОСТУПА С УПОЛНОМОЧЕН-
НЫМИ СУБЪЕКТАМИ
2.2.10.1. ОБОЗНАЧЕНИЯ
T
a
: (S × V × R) V функция перехода качестве аргумен-
та добавлен субъект a (групповой или индивидуальный), который
инициирует данный переход).
Область определения функции управления уровнями C можно огра-
ничить множествами объектов и простых субъектов, а ее область
значений неюбходимо расширить за счет групповых субъектов: C :
SO P(S) (это вызвано тем, что т.к. уровень безопасности группо-
вого субъекта {x, y} определяется уровнями безопасности составля-
ющих его субъектов {x} и {y}, то достаточно контролировать только
изменения уровней безопасности индивидуальных субъектов).
Система, находящаяся в состоянии v V , при получении запроса
r R от субъекта s S переходит из v в состояние v
= T
a
(s, v, r).
2.2.10.2. АВТОРИЗОВАННАЯ ФУНКЦИЯ ПЕРЕХОДА
Функция перехода T
a
является авторизованной функцией перехода
тогда и только тогда, когда для каждого перехода T
a
(s, v, r) = v
, при
котором v = ((F, F
H
, F
L
), M) и v
= ((F
, F
H
, F
L
), M
), выполняются
условия:
1) x S если F
H
(x) 6= F
H
(x) или F
L
(x) 6= F
L
(x), то s C(x)
2) o O если F
(o) 6= F(o), то s C(o)
2.2.10.3. БЕЗОПАСНОСТЬ СИСТЕМЫ
P
(v
0
, R,T
a
)
Система
P
(v
0
, R, T
a
) с совместным доступом и уполномоченными
субъектами считается безопасной в том случае, если:
1) начальное состояние v
0
и все состояния, достижимые из него путем
применения конечного числа запросов из R, являются безопасными по
критерию Белла-ЛаПадулы;
2) функция перехода T
a
является авторизованной функцией перехода.
Из этого определения следует необходимое условие безопасности си-
стемы.
2.2.11. ПРИМЕНЕНИЕ МАНДАТНЫХ МОДЕЛЕЙ
Рассмотренные мандатные модели используют только два права до-
ступа чтение и запись. На практике инфрмационные системы поддер-
живают значительно более широкий спектр операций над информацией
(например создание, удаление, передачу и т.д.). Поэтому для применения
мандатной модели к реальной системе необходимо установить подходящее
соответствие между чтением и записью и операциями, реализованными в
конкретной системе.