Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Вопрос 3 Модели безопасности многопользовательских компьютерных систем.

Читайте также:
  1. I. Школа безопасности
  2. II. Дополнительные шаблоны Модели М. Эриксона
  3. III. Обеспечение безопасности участников и зрителей
  4. IV. Модели сражения
  5. V. Требования безопасности по окончании занятий
  6. V. Требования безопасности по окончании занятий
  7. V.ОБЕСПЕЧЕНИЕ МЕР БЕЗОПАСНОСТИ, МЕДИЦИНСКОЕ ОБЕСПЕЧЕНИИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ СОРЕВНОВАНИЙ

Политика безопасности (Security Policy). Совокуп­ность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности.

Объект - пассивный компонент системы, единица ресурса системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект - активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа. Модель безопасности (Security Model). Формальное представление политики безопасности.

Основу политики безопасности составляет логический способ управления доступом, определяющий порядок доступа субъекту системы к объектам системы. На сегодняшний день создан ряд типовых моделей управления доступом, которые можно использовать при разработке СЗИ.

Дискреционное или произвольное, избирательное управление доступом (Discretionary Access Control). Управление доступом, осно­ванное на заданном администратором множестве разрешенных отношений доступа (на­пример, в виде троек <объект, субъект, тип доступа>).

Мандатноe или нормативное, управление доступом (Mandatory Access Control). Управление доступом, осно­ванное на совокупности правил предоставления доступа. определенных на множестве атрибутов безопасности субъектов и объектов, например в зависимости от грифа секретности информации и уровня допуска пользователя.

Смешанная модель – атрибутные схемы (Attribute-Based Access Control - ABAC)

1. Произвольное управление доступом (дискреционное) - это метод разграничения доступа к объектам, основанный на учете идентификатора субъекта или группы, в которую входит субъект. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Первая попытка (успешная) построения и использования матричной модели была предпринята при разработке защищенной ОС ADEPT-50 по заказу министерства обороны США.

Поведение этой модели описывается простыми правилами:

1. пользователю разрешен доступ в систему, если он входит в множество известных системе пользователей

2. пользователю разрешен доступ к консоли (терминал или ПК, выступающий в роли устройства ввода команд для ЭВМ, удаленной ЭВМ, локальной сети и т. п.), если он входит в подмножество пользователей, закрепленных за данной консолью

3. пользователю разрешен доступ к файлу, если:

- пользователь входит в подмножество допущенных к файлу пользователей

- режим доступа задания пользователя включает режим доступа к файлу

- уровень конфиденциальности пользователя не ниже уровня конфиденциальности файла

Отношение “субъекты-объекты” можно представить в виде матрицы доступа, в строках которой перечислены субъекты, а в ячейках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа и дополнительные условия (например, время и место действия).

Фрагмент матрицы, может выглядеть, например, так:

объекты субъекты Файл Программа Линия связи Реляционная таблица
пользователь1 prwс системной консоли x rw с 8:00 до 18:00  
пользователь2       а

 

p- (pass permission) разрешение на передачу прав другим пользователям

r – (read) чтение

w- (write) запись

x – (eXecute) выполнение

a – (add) добавление

 

Модель Лэмпсона (~1970), усовершенствованная позднее Грэхемом и Деннингом. Основу их модели составляет матрица (таблица) доступа A (m×n), в которой столбцы O1,O2,…On представляют объекты доступа, а строки S1,S2,…Sm – субъекты доступа. Элемент таблицы A[Si,Oj] содержит список видов доступа T1,T2,…Tk,..Tl, который определяет привилегии доступа субъекта Si по отношению к объекту Oj.

Данная модель предполагает, что все попытки доступа к объектам перехватываются и проверяются специальным управляющим процессом. Таким образом, субъект Si получит соответствующий доступ Tk к объекту Oj только в случае, если составной элемент матрицы A[Si,Oj] содержит значение Tk.

 

 

O1…………………….Oj………………On

S1        
         
Si   A[Si,Oj]={T1,T2Tk,..Tl}    
         
Sm        

 

Harrison, Ruzo и Ullman (1976) - Состояния безопасности системы представлены в виде таблицы, содержащей по одной строке для каждого субъекта системы и по одному столбцу для каждого субъекта и объекта. Каждое пересечение в массиве определяет режим доступа данного субъекта к каждому объекту или другому субъекту системы.

 

Субъекты Объекты   Субъекты
             
  Чтение Запись Чтение   --------- Запись Чтение
  Чтение Чтение Исполне-ние Чтение Запись Чтение   ---------  
    Чтение Запись Исполне-ние Чтение Запись ---------

 

------------------------------------------------------------------------------------------------------------------

Модель матрицы доступа может быть дополнена набором функций перехода. Элементы матрицы доступа в этом случае содержат указатели на специальные процедуры, которые должны выполняться при обращении субъекта к объекту. Решение о доступе принимается на основании результатов выполнения процедур. Например:

- решение о доступе в данный момент основывается на анализе предыдущих доступов к другим объектам;

- решение о доступе основывается на динамике состояния системы (права доступа субъекта зависят от текущих прав доступа других субъектов):

- решение о доступе основывается на значении определенных переменных, например, на значении системного времени.

 

Размерность матрицы доступа зависит от количества субъектов и объектов в системе и может быть достаточно большой. К тому же, матрицу, ввиду ее разреженности (большинство ячеек – пустые) неразумно хранить в виде двумерного массива. Для уменьшения размерности матрицы могут применяться различные методы:


Дата добавления: 2015-07-24; просмотров: 251 | Нарушение авторских прав


Читайте в этой же книге: Вопрос 1 Основные принципы информационной безопасности. | НСД - НеСанкционированный Доступ | Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля| Aggregate Access Control List

mybiblioteka.su - 2015-2024 год. (0.009 сек.)