Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Описание модели управления доступом в системе как конечного автомата Этапы разработки модели управления доступом.



Модель управления доступом работает не со всеми переменными состояния и функциями системы. Выбор для моделирования переменных и функций, имеющих отношение к безопасности, остается за разработчиком модели.

Разработка модели управления доступом включает в себя определение элементов модели (переменных, функций, правил и т.д) а также безопасного начального состояния. Математически доказывается, что начальное состояние безопасно и что все функции безопасны, после чего путем математической индукции делается вывод о том, что если система первоначально находилась в безопасном состоянии, система останется в безопасном состоянии независимо от того, какие функции и в каком порядке будут выполнены.

Таким образом в разработке модели управления доступом можно выделить следующие шаги:

1. Определение переменных состояния, имеющих отношение к безопасности. Обычно переменные состояния представляют субъекты и объекты системы, их атрибуты безопасности и права доступа между субъектами и объектами.

2. Определение условий для безопасного состояния. Это определение является выражением отношений между значениями переменных состояния, истинность которого должна обеспечиваться при переходах состояния.

3. Определение функций переходов из состояния в состояние. Эти функции описывают допустимые способы изменения переменных состояния. Они также называются правилами изменения доступа, поскольку их цель состоит в указании изменений, которые может производить система, а вовсе не в определении всех возможных изменений. Правила могут быть очень общими и могут допускать наличие функций, которых нет в реальной системе, однако система не может менять переменные состояния каким-либо способом, который не допускается функциями.

Можно выделить несколько характерных черт функций перехода:

· назначение функции - определение взаимосвязи между переменными в предыдущем и новом состояниях;

· функция не задает какого-либо конкретного порядка в выполнении алгоритма операции. Иными словами, функция может рассматриваться как определение того, что произойдет с состоянием по завершении операции;

· функция элементарна. Это значит, что ее эффект не разделяем на более мелкие действия и не прерываем. Указанное изменение состояния происходит моментально, т.е. какого-либо промежутка времени, " в течение" которого происходил бы переход состояния, определить невозможно.

 

Модель безопасности Белл-JIa Падула.

Модель Белла - Ла-Падулы (сократил BLP ) является моделью государственной машины, используемой для предписания управления доступом в правительстве и военных применений. Это было развито Дэвидом Эллиотом Беллом и Леонардом Дж. Лэпэдулой, последующим за сильным руководством от Роджера Р. Шелла, чтобы формализовать американское Министерство обороны (DoD) многоуровневая безопасность (MLS) политика. Модель - формальная модель изменения состояния политики компьютерной безопасности, которая описывает ряд правил управления доступом, которые используют этикетки безопасности на объектах и документах для предметов. Безопасность маркирует диапазон от самого чувствительного (например, «Совершенно секретный»), вниз к наименее чувствительному (например, «Несекретным» или «Общественным»)

Модель управления доступом. Анализ информационных потоков

Модели управления доступом определяют правила управления доступом к информации, разрешениями в системе таким образом, чтобы система всегда была безопасна.

При создании механизмов контроля доступа необходимо определить множество субъектов и объектов доступа.

Субъектами могут быть пользователи, процессы и процедуры.

Объекты: файлы, программы, директории, терминалы, каналы связи, устройства и т.д.

Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту.

В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты пассивными. Для осуществления доступа к объекту, субъект должен владеть соответствующими полномочиями.

Полномочия можно отобразить определенным символом, владение которым дает субъекту определенные права доступа по отношению к объекту. Область защиты определяет права доступа некоторого субъекта к множеству объектов, что защищаются и являются совокупностью всех полномочий данного субъекта.

При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты.

При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта.

Субъект, что создал такое полномочие может воспользоваться им для осуществления доступа к объекту, или же может создать несколько копий привилегий, для передачи их другим субъектам.

Успех достижения высокой степени безопасности АС зависит от тщательности разработки и реализации управления имеющимися в системе механизмами безопасности.

Как показывает практика, наилучшие результаты создания безопасных систем достигаются в том случае, когда разработчики системы учитывают требования безопасности уже на этапе формулирования целей разработки и самых общих принципов построения системы. При этом разработчики должны четко понимать суть требований безопасности.

В таком случае разрабатываемая система может быть небезопасной в силу одной из двух причин:

Есть ошибки в реализации механизмов защиты или механизмов управления ими.

Ошибочно, не достаточно полно или не верно понято само определение того, что значит в отношении системы выражение " быть безопасным".

Системы разграничения доступа. Концепция диспетчера доступа

Конкретное воплощение модели разграничения доступа находят в системе разграничения доступа (СРД). СРД — это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Многие системы разграничения доступа базируются на концепции диспетчера доступа. В основе этой концепции лежит понятие диспетчера доступа — абстрактной машины, которая выступает посредником при всех обращениях субъектов к объектам. Диспетчер доступа использует базу данных защиты, в которой хранятся правила разграничения доступа и на основании этой информации разрешает, либо не разрешает субъекту доступ к объекту, а также фиксирует информацию о попытке доступа в системном журнале.

Основными требованиями к реализации диспетчера доступа являются:

1) требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным;

2) требование изолированности, то есть защищенности диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;

3) требование формальной проверки правильности функционирования;

4) минимизация используемых диспетчером ресурсов.

База данных защитыстроится на основе матрицы доступа или одного из ее представлений.

Матрица доступа – таблица, в которой строки соответствуют субъектам, столбцы – объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту. Основными недостатками такой матрицы являются ее чрезмерно большая размерность и сложность администрирования: все взаимосвязи и ограничения предметной области приходится учитывать вручную.

Диспетчер доступа (security kernel) — технические, программные, микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты.
Концепция диспетчера доступа (reference monitor concept) — концепция управления доступом, реализованная программно-аппаратными средствами системы.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 1034; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь