Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Правила назначения меток безопасности иерархическим объектам доступа

Читайте также:
  1. II. Методы несанкционированного доступа.
  2. II. Порядок назначения контрактного управляющего
  3. II. Требования к безопасности продукции
  4. III. Обеспечение безопасности участников и зрителей
  5. III. Общие правила внесения сведений в Реестр
  6. V. ПРАВИЛА ПЕРЕВОЗКИ И МЕРЫ БЕЗОПАСНОСТИ.
  7. А. Программа «Основы безопасности детей дошкольного возраста».

Известно, что ряд объектов (например, файловые) характеризуются иерархической струк- турой, при этом объект доступа (например, файл) может находиться в подкаталоге, который в свою очередь располагается в каталоге логического диска. В этой связи возникает задача назначения меток безопасности иерархическому объекту.

С учетом того, что не только включаемый элемент является объектом доступа, но и каждый включающий элемент иерархии, в соответствии с требованиями к корректности реализации мандатного механизма метки безопасности должны устанавливаться всем объектам доступа, как включаемым так и включающим.

В основе назначения меток безопасности иерархическим объектам доступа используется следующий подход:

Пусть некоторому включаемому объекту (например, файлу) необходимо назначить метку безопасности. Это означает, что пользователю с соответствующей меткой будет дано право на чтение данного объекта и на запись в него. Соответственно, включающим элементом долж- на присваиваться метка, не позволяющая рассматриваемому пользователю осуществить в них запись, но позволяющая осуществить чтение (например, чтобы просмотреть структуру вклю- чающего элемента). Реализация данного подхода позволяет сформулировать следующее общее правило назначения меток безопасности иерархическим объектам доступа:

1. Метки безопасности из некоторого множества MO = (MO 1 ... MOk) назначаются всем объектам доступа (без учета их иерархии), которым необходимо разграничить доступ. Т.е. процедура назначения меток безопасности начинается с разметки данных объектов.

2. Метки безопасности должны присваиваться всем включающим элементам иерархии для разметки старшего включающего элемента, не являющегося непосредственно объектом доступа, но которому необходимо разграничить доступ вводится метка MOk + 1, разре- шающая доступ с правом чтения для этой метки должно выполнятся условие MOk + 1 > MOk.

3. Eсли включаемому элементу не присваивается метка безопасности, тогда включаемый элемент наследует метку безопасности включающего его элемента.


КАНОНИЧЕСКАЯ МОДЕЛЬ

14. При разработке сложных механизмов информационной защиты возникает необходимость в использовании соответствующих моделей управления доступом. Модели управления доступом – основа любой политики безопасности. Политика безопасности – некоторый набор правил управления доступом субъектов к соответствующим информационным ресурсам (объектам). При выработке политики безопасности можно указать следующие два основных этапа: 1) В защищаемую информацию вводится структура ценностей и проводится анализ риска. 2) Определяется правило доступа любого субъекта информационного процесса к запрашиваемому ресурсу. На втором этапе возникает необходимость в создании адекватной модели управления доступом. В настоящее время разработан ряд моделей управления доступом, среди которых, прежде всего, следует отметить модели дискреционного и мандатного управления доступа к ресурсам. Каноническая модель управления доступом. C=(C1,…,Ck); O=(O1,…,Ok) – множества линейно упорядоченных субъектов и объектов доступа. В качестве Ci рассматривается как отдельный субъект, так и группа субъектов обладающих одинаковыми правами доступа. А в качестве Oi рассматривается как отдельный объект, так и группа объектов имеющих одинаковые права доступа к ним. Определим множества прав доступа с помощью S=(0,1), где 0 – запрет доступа субъекта к объекту, а 1 – разрешение полного доступа.

Если присутствуют «единицы» вне главной диагонали, то в системе присутствует, по крайней мере, один объект, доступ к которому невозможно реализовать корректно, поскольку этот объект должен включаться одновременно в несколько групп объектов, характеризуемых различными правами доступа к ним. Т.о. механизм управления доступом реализуется корректно, если модель доступа может быть приведена к каноническому виду. Особенностью данной модели является полное разграничение доступа субъектов к объектам, однако при этом отсутствуют каналы взаимодействия. В реальной ситуации между субъектами информационных отношений всегда должны присутствовать в той или иной форме каналы информационного взаимодействия.

КАНАЛЫ ВЗАИМОДЕЙСТВИЯ

15. В реальной ситуации между субъектами информационных отношений всегда должны присутствовать в той или иной форме каналы информационного взаимодействия. Канал взаимодействия – некоторая форма обмена информацией между субъектами доступа в рамках соответствующей модели управления доступом. Можно выделить следующие основные виды таких каналов: 1) Симплексный. Обеспечивает односторонний обмен информацией между субъектами доступа. (Ci -> Cj). 2) Дуплексный. Двусторонний обмен информацией. (Ci <-> Cj) Такой канал может быть реализован на основе двух встречно направленных симплексных каналов. В зависимости от активности отправителя и получателя, можно выделить активный или пассивный симплексный канал. Если активным является отправитель информации то симплексный канал называется активным, а в случае активности получателя – пассивным. Симплексный активный канал может быть реализован с применением операции («Зп» и «Д»). Пассивный с использованием операции «Чт». 3) Виртуальный.Предусматривает организацию взаимодействия субъектов доступа только на основе пассивных и активных симплексных каналов без применения дополнительных объектов.

М. УПР-Я ДОСТУПОМ С ВЗАИМОД-М СУБ-В Д-ПА ПОСРЕДСТВОМ ВЫДЕЛЕННОГО КАНАЛА

16. Рассматриваемая модель предполагает включение дополнительного объекта Ok+1 реализующего специальный выделенный канал. Выделенный канал реализуется на основе K дуплексных каналов взаимодействия субъектов доступа, каждый из которых может быть представлен парой взаимонаправленных активного и пассивного симплексных каналов с операциями Чт, Зп.

Основным недостатком модели является отсутствие разграничения информации в выделенном канале для всех субъектов доступа.

М. УПР-Я ДОСТУПОМ С ВИРТ. КАН-МИ ВЗАИМОД-Я НА ОСНОВЕ СИМПЛ. ПАССИВ-Х КАН-В

В данной модели обеспечивается взаимодействие субъектов доступа, однако отсутствует разграничение по операции чтения, т.е. любой субъект имеет возможность просматривать информацию принадлежащую другим субъектам.


М. УПР-Я ДОСТУПОМ С ВИРТ. КАН-МИ ВЗАИМОД-Я НА ОСНОВЕ СИМПЛ. АКТИВ-Х КАН-В

Позволяет вносить доп. информацию без права просмотра и модификации инфы, сод-ся в объекте. В данной модели очевидно обеспечивается полное разграничение доступа субъектов к объектам с учётом возможности информационного взаимодействия субъектов доступа.

ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В

20. Особенностью полномочных моделей является ранжирование субъектов и объектов в множествах C = (C1...Ck) и O = (O1…Ok) по полномочиям. Принято считать, что максимальными полномочиями по доступу обладает С1 а минимальными Ck.

В рамках данной модели обеспечивается разграничение доступа субъектов к объектам и поддерживается взаимодействие субъектов доступа на уровни передачи информации от субъектов с более низкими полномочиями к субъектам с более высокими полномочиями. Полномочия модели управления доступом можно задать с помощью соответствующих правил управления доступом.

Ci—Д—>Om: i>m

Ci—Чт/Зп—>Om: i=m

С помощью меток безопасности:

Ci—Д—>Om: MCi > Mom

Ci—Зп/Чт—>Om: MCi = Mom

ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В

Субъекты с более высокими полномочиями имеют возможность просматривать объекты принадлежащие субъектам с более низкими полномочиями, т.о. как и для предыдущей модели в данном случаем может осуществлять передача информации от субъектов с более низкими полномочиями к субъектам с более высокими полномочиями.

Ci—Чт—>Om: i<=m

Ci—Зп—>Om: i=m

С помощью меток безопасности:

Ci—Чт—>Om: MCi <= Mom

Ci—Зп—>Om: MCi = Mom

ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В

В рассматриваемой модели используется комбинированное управление виртуальными каналами взаимодействия, при которых субъекты с более низкими полномочиями могут произвольно добавлять информацию, а объекты принадлежащие субъектам с более высокими полномочиями и субъекты с более высокими полномочиями могут принудительно просматривать информацию в объектах принадлежащим субъектам с более низкими полномочиями.

Ci—Д—>Om: i>m

Ci—Зп—>Om: i=m

Ci—Чт—>Om: i=<m

С помощью меток безопасности:

Ci—Д—>Om: MCi > Mom

Ci—Зп—>Om: MCi = Mom

Ci—Чт—>Om: MCi <= Mom

 

 


Дата добавления: 2015-08-09; просмотров: 104 | Нарушение авторских прав


Читайте в этой же книге: Цели защиты информации | Лицензирование и сертификация в области защиты ин- формации | Основные положения и принципы обеспечения информа- ционной безопасности в системах | Утечка информации. Каналы утечки информации и их виды | Основные механизмы защиты компьютерных систем |
<== предыдущая страница | следующая страница ==>
Основные механизмы реализации моделей доступа| Глава I. ОБЩИЕ ПОЛОЖЕНИЯ

mybiblioteka.su - 2015-2024 год. (0.009 сек.)