30523

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Доклад

Математика и математический анализ

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...

Русский

2013-08-24

111.25 KB

30 чел.

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

На доске

- множество исходных объектов  O ( o1,  o2, …,  oM );

- множество  исходных  субъектов  S  (s1,  s2, …,  sN ) ,  при   этом S    O

- множество прав доступа субъектов к объектам R

 -матрицей  доступа  A,  каждая  ячейка   которой  специфицирует  

права  доступа  к  объектам   из   конечного  набора   прав   доступа  R ( r1,  r2, …,  rK ) ,  т .  е.

 A[s ,  o ]     R.

Ответ

Основные положения модели

Модель HRU (Харрисона – Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели. Классическая Дискреционная модель реализует произвольное управление доступом субъектов и объектов и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей субъектов / множество s/; которые осуществляют доступ к информации; пассивных сущностей объектов /множество о/, содержащих защищаемую информацию; конечного множества привилегированного доступа /множество R/, означающих полномочия на выполнение соответствующих действий

Права  доступа  ri ,  размещаемые   в  ячейках  матрицы   доступа  A[s ,  o ], определяют  совокупность   допустимых ( разрешенных )  операций  над  объектом  из   полного набора  возможных  операций над объектами .  Заметим   также ,  что  модель  HRU  несколько  отличается   от     субъектно- объектной  модели  КС,  представляя  субъектов доступа "активизированными "  состояниями   некоторого   подмножества

объектов   системы  ( т .  е .  S     O),  что,  с   одной   стороны ,  огрубляет  саму  суть  

субъектов  доступа,  но,  с  другой   стороны   позволяет  ввести   понятие  доступа

субъекта   к субъекту .

2. Функционирование  системы   рассматривается  исключительно   с  точки  

зрения   изменений   в  матрице  доступа.  Возможные  изменения  опреде -

ляются  шестью примитивными  операторами Op :

-   Enter  r   into  A[s ,o ] –  ввести  право r   в  ячейку   A[s ,o ];

-   Delete  r   from  A[s ,o ] – удалить право r   из  ячейки  A [s ,o ];

-   Create subject   s    – создать  субъект  s   ( т .  е.  новую   строку   матрицы A);

-   Create object  o   –  создать  объект   o   ( т .  е.  новый   столбец  матрицы A);  

-   Destroy subject   s   – уничтожить субъект s ;

-   Destroy object    o   –  уничтожить объект  o .

 В  результате   выполнения  примитивного  оператора  осуществляется  

переход КС из   состояния Q = (S ,  O,  A)  в новое состояние  Q'= (S' ,O' , A' ).  

Каждое  состояние  системы   Qi  является   результатом  выполнения  некоторой  команды    α l

,  применимой  по  ее   условиям  к  предыдущему  состоянию  Qi  -1  

Qi = α l( Qi  -1),и   определяет   отношения   доступа,  которые   существуют  между   сущностями

системы  в  виде   множества  субъектов,  объектов  и  матрицы  прав  доступа.

Анализ безопасности моноопера-ционных систем ХРУ

Системы защиты КС должны строиться на основе формальных моделей (согласно ГОСТ Р ИСО/МЭК 15408). Соответствие системы защиты требованиям заданной политики безопасности должно быть теоретически обосновано с использованием формальных моделей. Для решения этой задачи необходим алгоритм такой проверки.

Возможно ли построение такого алгоритм для модели ХРУ?

Будем считать, что в состоянии q системы ХРУ возможна утечка права доступа r R в результате выполнения команды c(x1,...,xk), если при пере-ходе qc(x1,…,xk) q’ выполняется примитивный оператор, вносящий право r в ячейку матрицы доступов M, до этого r не содержавшую.

Начальное состояние q0 системы ХРУ называется безопасным относительно некоторого права доступа r R, если невозможен переход системы в такое состояние q, в котором возможна утечка права доступа r.

Рассмотрим класс систем ХРУ, для которых существует алгоритм проверки безопасности.

Система ХРУ называется монооперационной, если каждая ее команда содержит один примитивный оператор.

Следствие.

Алгоритм проверки безопасности монооперационных систем ХРУ имеет экспоненциальную сложность.

Если число операций алгоритма зависит от размера входных дан-ных как экспонента (cn),  где n – размерность входа, то говорят, что алгоритм имеет экспоненциальную сложность.

В таком алгоритме при увеличении размерности входа НА 1 (напри-мер, при добавлении в матрицу доступов одного объекта), время выполнения увеличивается В с раз.  

Экспоненциальные алгоритмы считаются НЕЭФФЕКТИВНЫМИ.

Представление произвольной ХРУ машиной Тьюринга.

Рассмотрим вопрос проверки безопасности произвольной ХРУ. Для этого представим систему ХРУ машиной Тьюринга.

Машина Тьюринга (детерминированная) представляет собой бесконечную в обе стороны ленту, разбитую на ячейки и управляющее устройство (УУ).

УУ находится в одном из состояний. Множество состояний УУ конечно.

УУ может перемещаться влево и вправо по ленте, читать и записывать в ячейки символы некоторого конечного алфавита. В начальный момент времени все ячейки, кроме тех, в которых записаны символы входного алфавита, пусты.

УУ работает согласно правилам перехода. Каждое правило перехода предписывает машине, в зависимости от текущего состояния и наблюдае-мого в текущей клетке символа, записать в эту клетку новый символ, пе-рейти в новое состояние и переместиться на одну клетку влево или впра-во. Некоторые состояния машины Тьюринга могут быть помечены как терминальные, и переход в любое из них означает конец работы, остановку алгоритма.

Таким образом, машина Тьюринга (МТ) определена четверкой (A,Q,D,C), где A={a0, a1, …, am} — внешний алфавит (a0=۸ - пустой символ);

Q={q0,q1,...,gk} — внутренний алфавит (множество состояний УУ);

D={r, l, e} — множество действий (r — вправо, l — влево, e — не переме-щаться);

С:QxA->QxAxD — функция, задающая команды МТ.

Например, команда С(x,qi)=(y,qk,r) означает, что если УУ находится в состоянии qi в ячейке, содержащей символ x, то следует записать в эту ячейку символ y, сменить состояние УУ на qk и переместиться на 1 ячейку вправо.

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Пусть Z(Px) – другая МТ, причем

и пусть ее заключительные команды qi 1!, qj 0 !.

Построим AТ Z’:

1) добавим новое состояние qkQz.

2) определим команды qi 1  qk 1 r, qk qk  r (бесконечное движение вправо).

Тогда новая МТ Z’ ведет себя так:

Но если Z’ самоприменима, то она по определению не может зациклиться!

Пришли к противоречию. Следовательно, проблема самоприменимости – алгоритмически неразрешима.


 

А также другие работы, которые могут Вас заинтересовать

4469. Історія україни Опорний конспект. Методична розробка 1.37 MB
  Методична розробка Опорний конспект з історії України написана на основі навчальної програми курсу Історія України для вищих навчальних закладів І і ІІ рівнів акредитації дає вказівки по вивченню, засвоєнню матеріалу, що вивчається аудиторно. Робота...
4470. Основи теорії держави і права 181.5 KB
  Основи теорії держави і права Ознайомити студентів із поняттям держави і права, їх ознаками, закономірностями виникнення, основними теоріями походження та функціями. Охарактеризувати форми держави і права,поняття та ознаки г...
4471. Основи Конституційного права України 180.5 KB
  Основи Конституційного права України. Мета заняття.Ознайомити студентів із основами конституційного права України, загальними засадами конституційного ладу, народовладдям та формами його здійснення. Охарактеризувати види виборів та головні при...
4472. Основи Цивільного права 223 KB
  Основи Цивільного права Мета заняття.Ознайомити студентів із основами цивільного права, його джерелами та відносинами, що ним регулюються, суб’єктами та об’єктами цивільно-правових відносин, суттю права власності та формами його захи...
4473. Основи трудового права України 281 KB
  Основи трудового права України Мета заняття.Ознайомити студентів із трудовим правом, його джерелами та відносинами, що ним регулюються, колективним та трудовим договорами, робочим часом та часом відпочинку, підставами та порядком звільнення з ...
4474. Основи фінансового та банківського права 129.5 KB
  Основи фінансового та банківського права. Ознайомити студентів із основами фінансового та банківського права, їх джерелами та відносинами, що ними регулюються, суб'єктами та об'єктами цивільно-правових відносин, суттю пра...
4475. Основи адміністративного права України 103.5 KB
  Основи адміністративного права України Мета заняття.Ознайомити студентів із особливостями адміністративного права, адміністративними правопорушеннями та адміністративною відповідальністю. Дати загальну характеристику Кримінального кодексу Укра...
4476. Основи кримінального права України 143.5 KB
  Основи кримінального права України Мета заняття.Ознайомити студентів із особливостями кримінального права, адміністративними правопорушеннями та адміністративною відповідальністю. Дати загальну характеристику Кримінального кодексу України. Оха...
4477. Основи сімейного права України 131 KB
  Основи сімейного права України Мета заняття. Ознайомити студентів із основами сімейного законодавства, порядком укладання та розірвання шлюбу, особистими та майновими правами подружжя, взаємними правами та обов’язками батьків і дітей. Дати...