Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Описание модели управления доступом в системе как конечного автомата Этапы разработки модели управления доступом.
Модель управления доступом работает не со всеми переменными состояния и функциями системы. Выбор для моделирования переменных и функций, имеющих отношение к безопасности, остается за разработчиком модели. Разработка модели управления доступом включает в себя определение элементов модели (переменных, функций, правил и т.д) а также безопасного начального состояния. Математически доказывается, что начальное состояние безопасно и что все функции безопасны, после чего путем математической индукции делается вывод о том, что если система первоначально находилась в безопасном состоянии, система останется в безопасном состоянии независимо от того, какие функции и в каком порядке будут выполнены. Таким образом в разработке модели управления доступом можно выделить следующие шаги: 1. Определение переменных состояния, имеющих отношение к безопасности. Обычно переменные состояния представляют субъекты и объекты системы, их атрибуты безопасности и права доступа между субъектами и объектами. 2. Определение условий для безопасного состояния. Это определение является выражением отношений между значениями переменных состояния, истинность которого должна обеспечиваться при переходах состояния. 3. Определение функций переходов из состояния в состояние. Эти функции описывают допустимые способы изменения переменных состояния. Они также называются правилами изменения доступа, поскольку их цель состоит в указании изменений, которые может производить система, а вовсе не в определении всех возможных изменений. Правила могут быть очень общими и могут допускать наличие функций, которых нет в реальной системе, однако система не может менять переменные состояния каким-либо способом, который не допускается функциями. Можно выделить несколько характерных черт функций перехода: · назначение функции - определение взаимосвязи между переменными в предыдущем и новом состояниях; · функция не задает какого-либо конкретного порядка в выполнении алгоритма операции. Иными словами, функция может рассматриваться как определение того, что произойдет с состоянием по завершении операции; · функция элементарна. Это значит, что ее эффект не разделяем на более мелкие действия и не прерываем. Указанное изменение состояния происходит моментально, т.е. какого-либо промежутка времени, " в течение" которого происходил бы переход состояния, определить невозможно.
Модель безопасности Белл-JIa Падула. Модель Белла - Ла-Падулы (сократил BLP ) является моделью государственной машины, используемой для предписания управления доступом в правительстве и военных применений. Это было развито Дэвидом Эллиотом Беллом и Леонардом Дж. Лэпэдулой, последующим за сильным руководством от Роджера Р. Шелла, чтобы формализовать американское Министерство обороны (DoD) многоуровневая безопасность (MLS) политика. Модель - формальная модель изменения состояния политики компьютерной безопасности, которая описывает ряд правил управления доступом, которые используют этикетки безопасности на объектах и документах для предметов. Безопасность маркирует диапазон от самого чувствительного (например, «Совершенно секретный»), вниз к наименее чувствительному (например, «Несекретным» или «Общественным») Модель управления доступом. Анализ информационных потоков Модели управления доступом определяют правила управления доступом к информации, разрешениями в системе таким образом, чтобы система всегда была безопасна. При создании механизмов контроля доступа необходимо определить множество субъектов и объектов доступа. Субъектами могут быть пользователи, процессы и процедуры. Объекты: файлы, программы, директории, терминалы, каналы связи, устройства и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты пассивными. Для осуществления доступа к объекту, субъект должен владеть соответствующими полномочиями. Полномочия можно отобразить определенным символом, владение которым дает субъекту определенные права доступа по отношению к объекту. Область защиты определяет права доступа некоторого субъекта к множеству объектов, что защищаются и являются совокупностью всех полномочий данного субъекта. При функционировании системы необходимо иметь возможность создавать новые субъекты и объекты. При создании объекта одновременно создается и полномочие субъектов по использованию этого объекта. Субъект, что создал такое полномочие может воспользоваться им для осуществления доступа к объекту, или же может создать несколько копий привилегий, для передачи их другим субъектам. Успех достижения высокой степени безопасности АС зависит от тщательности разработки и реализации управления имеющимися в системе механизмами безопасности. Как показывает практика, наилучшие результаты создания безопасных систем достигаются в том случае, когда разработчики системы учитывают требования безопасности уже на этапе формулирования целей разработки и самых общих принципов построения системы. При этом разработчики должны четко понимать суть требований безопасности. В таком случае разрабатываемая система может быть небезопасной в силу одной из двух причин: Есть ошибки в реализации механизмов защиты или механизмов управления ими. Ошибочно, не достаточно полно или не верно понято само определение того, что значит в отношении системы выражение " быть безопасным". Системы разграничения доступа. Концепция диспетчера доступа Конкретное воплощение модели разграничения доступа находят в системе разграничения доступа (СРД). СРД — это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Многие системы разграничения доступа базируются на концепции диспетчера доступа. В основе этой концепции лежит понятие диспетчера доступа — абстрактной машины, которая выступает посредником при всех обращениях субъектов к объектам. Диспетчер доступа использует базу данных защиты, в которой хранятся правила разграничения доступа и на основании этой информации разрешает, либо не разрешает субъекту доступ к объекту, а также фиксирует информацию о попытке доступа в системном журнале. Основными требованиями к реализации диспетчера доступа являются: 1) требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным; 2) требование изолированности, то есть защищенности диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования; 3) требование формальной проверки правильности функционирования; 4) минимизация используемых диспетчером ресурсов. База данных защитыстроится на основе матрицы доступа или одного из ее представлений. Матрица доступа – таблица, в которой строки соответствуют субъектам, столбцы – объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту. Основными недостатками такой матрицы являются ее чрезмерно большая размерность и сложность администрирования: все взаимосвязи и ограничения предметной области приходится учитывать вручную. Диспетчер доступа (security kernel) — технические, программные, микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты. Популярное:
|
Последнее изменение этой страницы: 2016-03-17; Просмотров: 1076; Нарушение авторского права страницы