Читайте также:
|
|
Известно, что ряд объектов (например, файловые) характеризуются иерархической струк- турой, при этом объект доступа (например, файл) может находиться в подкаталоге, который в свою очередь располагается в каталоге логического диска. В этой связи возникает задача назначения меток безопасности иерархическому объекту.
С учетом того, что не только включаемый элемент является объектом доступа, но и каждый включающий элемент иерархии, в соответствии с требованиями к корректности реализации мандатного механизма метки безопасности должны устанавливаться всем объектам доступа, как включаемым так и включающим.
В основе назначения меток безопасности иерархическим объектам доступа используется следующий подход:
Пусть некоторому включаемому объекту (например, файлу) необходимо назначить метку безопасности. Это означает, что пользователю с соответствующей меткой будет дано право на чтение данного объекта и на запись в него. Соответственно, включающим элементом долж- на присваиваться метка, не позволяющая рассматриваемому пользователю осуществить в них запись, но позволяющая осуществить чтение (например, чтобы просмотреть структуру вклю- чающего элемента). Реализация данного подхода позволяет сформулировать следующее общее правило назначения меток безопасности иерархическим объектам доступа:
1. Метки безопасности из некоторого множества MO = (MO 1 ... MOk) назначаются всем объектам доступа (без учета их иерархии), которым необходимо разграничить доступ. Т.е. процедура назначения меток безопасности начинается с разметки данных объектов.
2. Метки безопасности должны присваиваться всем включающим элементам иерархии для разметки старшего включающего элемента, не являющегося непосредственно объектом доступа, но которому необходимо разграничить доступ вводится метка MOk + 1, разре- шающая доступ с правом чтения для этой метки должно выполнятся условие MOk + 1 > MOk.
3. Eсли включаемому элементу не присваивается метка безопасности, тогда включаемый элемент наследует метку безопасности включающего его элемента.
КАНОНИЧЕСКАЯ МОДЕЛЬ
14. При разработке сложных механизмов информационной защиты возникает необходимость в использовании соответствующих моделей управления доступом. Модели управления доступом – основа любой политики безопасности. Политика безопасности – некоторый набор правил управления доступом субъектов к соответствующим информационным ресурсам (объектам). При выработке политики безопасности можно указать следующие два основных этапа: 1) В защищаемую информацию вводится структура ценностей и проводится анализ риска. 2) Определяется правило доступа любого субъекта информационного процесса к запрашиваемому ресурсу. На втором этапе возникает необходимость в создании адекватной модели управления доступом. В настоящее время разработан ряд моделей управления доступом, среди которых, прежде всего, следует отметить модели дискреционного и мандатного управления доступа к ресурсам. Каноническая модель управления доступом. C=(C1,…,Ck); O=(O1,…,Ok) – множества линейно упорядоченных субъектов и объектов доступа. В качестве Ci рассматривается как отдельный субъект, так и группа субъектов обладающих одинаковыми правами доступа. А в качестве Oi рассматривается как отдельный объект, так и группа объектов имеющих одинаковые права доступа к ним. Определим множества прав доступа с помощью S=(0,1), где 0 – запрет доступа субъекта к объекту, а 1 – разрешение полного доступа.
Если присутствуют «единицы» вне главной диагонали, то в системе присутствует, по крайней мере, один объект, доступ к которому невозможно реализовать корректно, поскольку этот объект должен включаться одновременно в несколько групп объектов, характеризуемых различными правами доступа к ним. Т.о. механизм управления доступом реализуется корректно, если модель доступа может быть приведена к каноническому виду. Особенностью данной модели является полное разграничение доступа субъектов к объектам, однако при этом отсутствуют каналы взаимодействия. В реальной ситуации между субъектами информационных отношений всегда должны присутствовать в той или иной форме каналы информационного взаимодействия.
КАНАЛЫ ВЗАИМОДЕЙСТВИЯ
15. В реальной ситуации между субъектами информационных отношений всегда должны присутствовать в той или иной форме каналы информационного взаимодействия. Канал взаимодействия – некоторая форма обмена информацией между субъектами доступа в рамках соответствующей модели управления доступом. Можно выделить следующие основные виды таких каналов: 1) Симплексный. Обеспечивает односторонний обмен информацией между субъектами доступа. (Ci -> Cj). 2) Дуплексный. Двусторонний обмен информацией. (Ci <-> Cj) Такой канал может быть реализован на основе двух встречно направленных симплексных каналов. В зависимости от активности отправителя и получателя, можно выделить активный или пассивный симплексный канал. Если активным является отправитель информации то симплексный канал называется активным, а в случае активности получателя – пассивным. Симплексный активный канал может быть реализован с применением операции («Зп» и «Д»). Пассивный с использованием операции «Чт». 3) Виртуальный.Предусматривает организацию взаимодействия субъектов доступа только на основе пассивных и активных симплексных каналов без применения дополнительных объектов.
М. УПР-Я ДОСТУПОМ С ВЗАИМОД-М СУБ-В Д-ПА ПОСРЕДСТВОМ ВЫДЕЛЕННОГО КАНАЛА
16. Рассматриваемая модель предполагает включение дополнительного объекта Ok+1 реализующего специальный выделенный канал. Выделенный канал реализуется на основе K дуплексных каналов взаимодействия субъектов доступа, каждый из которых может быть представлен парой взаимонаправленных активного и пассивного симплексных каналов с операциями Чт, Зп.
Основным недостатком модели является отсутствие разграничения информации в выделенном канале для всех субъектов доступа.
М. УПР-Я ДОСТУПОМ С ВИРТ. КАН-МИ ВЗАИМОД-Я НА ОСНОВЕ СИМПЛ. ПАССИВ-Х КАН-В
В данной модели обеспечивается взаимодействие субъектов доступа, однако отсутствует разграничение по операции чтения, т.е. любой субъект имеет возможность просматривать информацию принадлежащую другим субъектам.
М. УПР-Я ДОСТУПОМ С ВИРТ. КАН-МИ ВЗАИМОД-Я НА ОСНОВЕ СИМПЛ. АКТИВ-Х КАН-В
Позволяет вносить доп. информацию без права просмотра и модификации инфы, сод-ся в объекте. В данной модели очевидно обеспечивается полное разграничение доступа субъектов к объектам с учётом возможности информационного взаимодействия субъектов доступа.
ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В
20. Особенностью полномочных моделей является ранжирование субъектов и объектов в множествах C = (C1...Ck) и O = (O1…Ok) по полномочиям. Принято считать, что максимальными полномочиями по доступу обладает С1 а минимальными Ck.
В рамках данной модели обеспечивается разграничение доступа субъектов к объектам и поддерживается взаимодействие субъектов доступа на уровни передачи информации от субъектов с более низкими полномочиями к субъектам с более высокими полномочиями. Полномочия модели управления доступом можно задать с помощью соответствующих правил управления доступом.
Ci—Д—>Om: i>m
Ci—Чт/Зп—>Om: i=m
С помощью меток безопасности:
Ci—Д—>Om: MCi > Mom
Ci—Зп/Чт—>Om: MCi = Mom
ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В
Субъекты с более высокими полномочиями имеют возможность просматривать объекты принадлежащие субъектам с более низкими полномочиями, т.о. как и для предыдущей модели в данном случаем может осуществлять передача информации от субъектов с более низкими полномочиями к субъектам с более высокими полномочиями.
Ci—Чт—>Om: i<=m
Ci—Зп—>Om: i=m
С помощью меток безопасности:
Ci—Чт—>Om: MCi <= Mom
Ci—Зп—>Om: MCi = Mom
ПОЛНОМОЧ-Я М. С ПРОИЗВО-М УПР-М ВИРТ. КАНА-В
В рассматриваемой модели используется комбинированное управление виртуальными каналами взаимодействия, при которых субъекты с более низкими полномочиями могут произвольно добавлять информацию, а объекты принадлежащие субъектам с более высокими полномочиями и субъекты с более высокими полномочиями могут принудительно просматривать информацию в объектах принадлежащим субъектам с более низкими полномочиями.
Ci—Д—>Om: i>m
Ci—Зп—>Om: i=m
Ci—Чт—>Om: i=<m
С помощью меток безопасности:
Ci—Д—>Om: MCi > Mom
Ci—Зп—>Om: MCi = Mom
Ci—Чт—>Om: MCi <= Mom
Дата добавления: 2015-08-09; просмотров: 104 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основные механизмы реализации моделей доступа | | | Глава I. ОБЩИЕ ПОЛОЖЕНИЯ |