30523

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Доклад

Математика и математический анализ

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...

Русский

2013-08-24

111.25 KB

37 чел.

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

На доске

- множество исходных объектов  O ( o1,  o2, …,  oM );

- множество  исходных  субъектов  S  (s1,  s2, …,  sN ) ,  при   этом S    O

- множество прав доступа субъектов к объектам R

 -матрицей  доступа  A,  каждая  ячейка   которой  специфицирует  

права  доступа  к  объектам   из   конечного  набора   прав   доступа  R ( r1,  r2, …,  rK ) ,  т .  е.

 A[s ,  o ]     R.

Ответ

Основные положения модели

Модель HRU (Харрисона – Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели. Классическая Дискреционная модель реализует произвольное управление доступом субъектов и объектов и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей субъектов / множество s/; которые осуществляют доступ к информации; пассивных сущностей объектов /множество о/, содержащих защищаемую информацию; конечного множества привилегированного доступа /множество R/, означающих полномочия на выполнение соответствующих действий

Права  доступа  ri ,  размещаемые   в  ячейках  матрицы   доступа  A[s ,  o ], определяют  совокупность   допустимых ( разрешенных )  операций  над  объектом  из   полного набора  возможных  операций над объектами .  Заметим   также ,  что  модель  HRU  несколько  отличается   от     субъектно- объектной  модели  КС,  представляя  субъектов доступа "активизированными "  состояниями   некоторого   подмножества

объектов   системы  ( т .  е .  S     O),  что,  с   одной   стороны ,  огрубляет  саму  суть  

субъектов  доступа,  но,  с  другой   стороны   позволяет  ввести   понятие  доступа

субъекта   к субъекту .

2. Функционирование  системы   рассматривается  исключительно   с  точки  

зрения   изменений   в  матрице  доступа.  Возможные  изменения  опреде -

ляются  шестью примитивными  операторами Op :

-   Enter  r   into  A[s ,o ] –  ввести  право r   в  ячейку   A[s ,o ];

-   Delete  r   from  A[s ,o ] – удалить право r   из  ячейки  A [s ,o ];

-   Create subject   s    – создать  субъект  s   ( т .  е.  новую   строку   матрицы A);

-   Create object  o   –  создать  объект   o   ( т .  е.  новый   столбец  матрицы A);  

-   Destroy subject   s   – уничтожить субъект s ;

-   Destroy object    o   –  уничтожить объект  o .

 В  результате   выполнения  примитивного  оператора  осуществляется  

переход КС из   состояния Q = (S ,  O,  A)  в новое состояние  Q'= (S' ,O' , A' ).  

Каждое  состояние  системы   Qi  является   результатом  выполнения  некоторой  команды    α l

,  применимой  по  ее   условиям  к  предыдущему  состоянию  Qi  -1  

Qi = α l( Qi  -1),и   определяет   отношения   доступа,  которые   существуют  между   сущностями

системы  в  виде   множества  субъектов,  объектов  и  матрицы  прав  доступа.

Анализ безопасности моноопера-ционных систем ХРУ

Системы защиты КС должны строиться на основе формальных моделей (согласно ГОСТ Р ИСО/МЭК 15408). Соответствие системы защиты требованиям заданной политики безопасности должно быть теоретически обосновано с использованием формальных моделей. Для решения этой задачи необходим алгоритм такой проверки.

Возможно ли построение такого алгоритм для модели ХРУ?

Будем считать, что в состоянии q системы ХРУ возможна утечка права доступа r R в результате выполнения команды c(x1,...,xk), если при пере-ходе qc(x1,…,xk) q’ выполняется примитивный оператор, вносящий право r в ячейку матрицы доступов M, до этого r не содержавшую.

Начальное состояние q0 системы ХРУ называется безопасным относительно некоторого права доступа r R, если невозможен переход системы в такое состояние q, в котором возможна утечка права доступа r.

Рассмотрим класс систем ХРУ, для которых существует алгоритм проверки безопасности.

Система ХРУ называется монооперационной, если каждая ее команда содержит один примитивный оператор.

Следствие.

Алгоритм проверки безопасности монооперационных систем ХРУ имеет экспоненциальную сложность.

Если число операций алгоритма зависит от размера входных дан-ных как экспонента (cn),  где n – размерность входа, то говорят, что алгоритм имеет экспоненциальную сложность.

В таком алгоритме при увеличении размерности входа НА 1 (напри-мер, при добавлении в матрицу доступов одного объекта), время выполнения увеличивается В с раз.  

Экспоненциальные алгоритмы считаются НЕЭФФЕКТИВНЫМИ.

Представление произвольной ХРУ машиной Тьюринга.

Рассмотрим вопрос проверки безопасности произвольной ХРУ. Для этого представим систему ХРУ машиной Тьюринга.

Машина Тьюринга (детерминированная) представляет собой бесконечную в обе стороны ленту, разбитую на ячейки и управляющее устройство (УУ).

УУ находится в одном из состояний. Множество состояний УУ конечно.

УУ может перемещаться влево и вправо по ленте, читать и записывать в ячейки символы некоторого конечного алфавита. В начальный момент времени все ячейки, кроме тех, в которых записаны символы входного алфавита, пусты.

УУ работает согласно правилам перехода. Каждое правило перехода предписывает машине, в зависимости от текущего состояния и наблюдае-мого в текущей клетке символа, записать в эту клетку новый символ, пе-рейти в новое состояние и переместиться на одну клетку влево или впра-во. Некоторые состояния машины Тьюринга могут быть помечены как терминальные, и переход в любое из них означает конец работы, остановку алгоритма.

Таким образом, машина Тьюринга (МТ) определена четверкой (A,Q,D,C), где A={a0, a1, …, am} — внешний алфавит (a0=۸ - пустой символ);

Q={q0,q1,...,gk} — внутренний алфавит (множество состояний УУ);

D={r, l, e} — множество действий (r — вправо, l — влево, e — не переме-щаться);

С:QxA->QxAxD — функция, задающая команды МТ.

Например, команда С(x,qi)=(y,qk,r) означает, что если УУ находится в состоянии qi в ячейке, содержащей символ x, то следует записать в эту ячейку символ y, сменить состояние УУ на qk и переместиться на 1 ячейку вправо.

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Пусть Z(Px) – другая МТ, причем

и пусть ее заключительные команды qi 1!, qj 0 !.

Построим AТ Z’:

1) добавим новое состояние qkQz.

2) определим команды qi 1  qk 1 r, qk qk  r (бесконечное движение вправо).

Тогда новая МТ Z’ ведет себя так:

Но если Z’ самоприменима, то она по определению не может зациклиться!

Пришли к противоречию. Следовательно, проблема самоприменимости – алгоритмически неразрешима.


 

А также другие работы, которые могут Вас заинтересовать

51246. Технические средства автоматики и управления. Методические указания 1.58 MB
  Рабочие диапазоны и уровни уставки срабатывания реле настраиваются для каждого канала независимо. по 2 на канал; Настройка уровней срабатывания реле производится независимо для каждого канала; Тип встроенного дисплея: жидкокристаллический с подсветкой; Геометрические размеры дисплея регистратора: 80 х 120 мм; Степень защиты: блока коммутации: IР65; регистратора: IР30; 2. При настройке блока коммутации устанавливаются: тип подключаемого датчика для каждого канала; градуировочные характеристики и рабочие диапазоны подключаемых...
51247. Программирование в системе Delphi. Методические указания 294.5 KB
  В то же время имеются существенные трудности при изложении соответствующего материала в рамках отводимых программой часов. Поэтому основной целью данных методических указаний является подробное изложение модельных примеров написания лабораторных работ с целью предоставления работоспособного шаблона приложения, который можно (после изучения компонент, отвечающих за его функциональность) использовать в собственном рабочем проекте.
51248. Основи радіоелектроніки. Методичні вказівки 1.56 MB
  Обидва ці закони являють собою лінійні залежності і їх використання приводить до лінійних алгебраїчних рівнянь. Використання нелінійних систем разом з вузькосмуговими лінійними фільтрами які виділяють окремі гармонічні складові або групи гармонік дозволяє здійснювати такі перетворення як випрямлення змінного струму помноження частоти сигналу а також модуляцію перетворення частоти та детектування котрі широко застосовуються при передачі інформації по каналам звязку. В його складі будуть тепер присутні не лише вищі гармоніки вхідних...