Интеллектуальные компьютерные технологии защиты информации

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

?аждый пользователь принадлежит множеству порождённых им объектов. При условиях, что в системе существует механизм, который для каждого объекта устанавливает породившего его пользователя, что субъекты имеют доступ только к общим ресурсам системы и к объектам, порождённым ими и при отсутствии обходных путей политики безопасности модель гарантирует невозможность утечки информации и выполнение политики безопасности.

Субъектно-объектная модель. В рамках модели все вопросы безопасности описываются доступами субъектов к объектам. Выделены множество объектов и множество субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект или объекты, т.е. состояние объекта влияет на состояние субъекта. В модели присутствует специализированный субъект - монитор безопасности субъектов, который контролирует порождение субъектов. Показана необходимость создания и поддержки изолированной программной среды.

 

2.6.2 Модель пятимерного пространства безопасности Хардстона

Модель использует пятимерное пространство безопасности для моделирования процессов установления полномочий и организации доступа на их основании.

Модель имеет 5 наборов:

A- набор установленных полномочий; U - набор установленных пользователей; Е - набор установленных операций; R - набор установленных ресурсов; S - набор установленных состояний.

Доступ рассматривается как ряд запросов, осуществляющих пользование и для осуществления операций Е над ресурсами R , в то время когда система находится в состоянии R.

Запрос на доступ - это кортеж: q = {u, e, R, s}.

Величины U и S задаются системой, таким образом запрос на доступ есть подпространство четырехмерной проекции пространства безопасности. Запросы получают право на доступ в том случае когда они полностью заключены в соответствующее под пространство. Процесс организации доступа можно описать следующим алгоритмом.

Для запроса q = {U, R, A} - набора U вполне определенных групп пользователей, набора R вполне определенных ресурсов и набора А - правильно установленных полномочий процесс организации доступа состоит из следующих процедур:

  1. Вызвать все вспомогательные программы, необходимые для предварительного принятия решений.
  2. Определить из U те группы пользователей, которые принадлежат группе U. Затем выбрать из Р спецификации полномочий, которые соответствует выделенной группе пользователей. Этот набор полномочий F(U) определяет полномочия пользователя U.
  3. Определить из Р набор F(Е) полномочий, которые устанавливают Е как основную операцию. Этот набор называется привилегией операции Е.
  4. Определить из Р набор F(R) (привилегия единичного ресурса R) полномочий, которые определяют поднабор ресурсов из R, имеющего общие элементы с запрашиваемой единицей ресурса R. Полномочия, которые являются общими для 3-х привилегий в шагах 2, 3, 4 образуют D(q) домен полномочий для запроса q:

D(q) = F(U)^F(E)*F(R).

 

  1. Удостовериться, что запрашиваемый ресурс R полностью включается в D(q), т.е. любой элемент из R должен содержаться в некоторой единице ресурса, которая определена в домене полномочий D(q).
  2. Осуществить разбиение набора D(q) на эквивалентные классы так, чтобы 2 полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса. Для любого такого класса логическая операция ИЛИ или И выполняется с условием доступа элементов любого класса. Новый набор полномочий:

А. Один на единицу ресурса, указанную в D(q) есть F(u, q)

Б. Фактическая привилегия пользователя и по отношению к запросу q.

7.Вычислить ЕАС, условие фактического доступа соответствующую запросу q, осуществляя логическое И (ИЛИ) над условиями доступа членов F(u, q). Операция И (ИЛИ) выполнение над которой перекрывает единицу запрашиваемого ресурса.

  1. Оценить ЕАС и принять решение о доступе: А. Разрешить доступ к R, если R перекрывается. Б. Отказать в доступе в противном случае.
  2. Произвести запись необходимых событий.
  3. Вызвать все программы необходимые для организации доступа после принятия решений.
  4. Выполнить все программы, вытекающие для любого случая из условия 8.

12. Если решение о доступе было положительным, завершить физическую обработку. Достоинства модели: простота реализации. Пример - матрица доступа.

Недостаток модели: ее статичность, т.е. модель не учитывает динамику изменений состояний ВС, не накладывает ограничений.

 

2.6.3 Модель Белла-Лападула

В предыдущих моделях существовала проблема Троянских коней.

Троянская программа - любая программа, от которой ожидают выполнение желаемых действий, а она выполняет и нежелательные действия. В модели Белла-Лападула такой проблемы не существует.

Классическая модель Белла-Лападула (БЛ) построена для анализа систем защиты, реализующих мандатное (полномочное) разграничение доступа. Возможность ее использования в качестве формальной модели таких систем непосредственно отмечена в критерии TCSEC Оранжевая книга. Модель БЛ была предложена в 1975 г.

Пусть определены конечные множества: S - множество субъектов системы (например, пользователи системы и программы); О - множество объектов системы (например, все системные файлы); R={read, write, append, execute} - множество видов доступа субъектов из S к объектам из О, где read - доступ на чтение, write на запись, append на запись в конец объекта, execute на выполнение.

Обозна