30523

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Доклад

Математика и математический анализ

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...

Русский

2013-08-24

111.25 KB

35 чел.

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

На доске

- множество исходных объектов  O ( o1,  o2, …,  oM );

- множество  исходных  субъектов  S  (s1,  s2, …,  sN ) ,  при   этом S    O

- множество прав доступа субъектов к объектам R

 -матрицей  доступа  A,  каждая  ячейка   которой  специфицирует  

права  доступа  к  объектам   из   конечного  набора   прав   доступа  R ( r1,  r2, …,  rK ) ,  т .  е.

 A[s ,  o ]     R.

Ответ

Основные положения модели

Модель HRU (Харрисона – Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели. Классическая Дискреционная модель реализует произвольное управление доступом субъектов и объектов и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей субъектов / множество s/; которые осуществляют доступ к информации; пассивных сущностей объектов /множество о/, содержащих защищаемую информацию; конечного множества привилегированного доступа /множество R/, означающих полномочия на выполнение соответствующих действий

Права  доступа  ri ,  размещаемые   в  ячейках  матрицы   доступа  A[s ,  o ], определяют  совокупность   допустимых ( разрешенных )  операций  над  объектом  из   полного набора  возможных  операций над объектами .  Заметим   также ,  что  модель  HRU  несколько  отличается   от     субъектно- объектной  модели  КС,  представляя  субъектов доступа "активизированными "  состояниями   некоторого   подмножества

объектов   системы  ( т .  е .  S     O),  что,  с   одной   стороны ,  огрубляет  саму  суть  

субъектов  доступа,  но,  с  другой   стороны   позволяет  ввести   понятие  доступа

субъекта   к субъекту .

2. Функционирование  системы   рассматривается  исключительно   с  точки  

зрения   изменений   в  матрице  доступа.  Возможные  изменения  опреде -

ляются  шестью примитивными  операторами Op :

-   Enter  r   into  A[s ,o ] –  ввести  право r   в  ячейку   A[s ,o ];

-   Delete  r   from  A[s ,o ] – удалить право r   из  ячейки  A [s ,o ];

-   Create subject   s    – создать  субъект  s   ( т .  е.  новую   строку   матрицы A);

-   Create object  o   –  создать  объект   o   ( т .  е.  новый   столбец  матрицы A);  

-   Destroy subject   s   – уничтожить субъект s ;

-   Destroy object    o   –  уничтожить объект  o .

 В  результате   выполнения  примитивного  оператора  осуществляется  

переход КС из   состояния Q = (S ,  O,  A)  в новое состояние  Q'= (S' ,O' , A' ).  

Каждое  состояние  системы   Qi  является   результатом  выполнения  некоторой  команды    α l

,  применимой  по  ее   условиям  к  предыдущему  состоянию  Qi  -1  

Qi = α l( Qi  -1),и   определяет   отношения   доступа,  которые   существуют  между   сущностями

системы  в  виде   множества  субъектов,  объектов  и  матрицы  прав  доступа.

Анализ безопасности моноопера-ционных систем ХРУ

Системы защиты КС должны строиться на основе формальных моделей (согласно ГОСТ Р ИСО/МЭК 15408). Соответствие системы защиты требованиям заданной политики безопасности должно быть теоретически обосновано с использованием формальных моделей. Для решения этой задачи необходим алгоритм такой проверки.

Возможно ли построение такого алгоритм для модели ХРУ?

Будем считать, что в состоянии q системы ХРУ возможна утечка права доступа r R в результате выполнения команды c(x1,...,xk), если при пере-ходе qc(x1,…,xk) q’ выполняется примитивный оператор, вносящий право r в ячейку матрицы доступов M, до этого r не содержавшую.

Начальное состояние q0 системы ХРУ называется безопасным относительно некоторого права доступа r R, если невозможен переход системы в такое состояние q, в котором возможна утечка права доступа r.

Рассмотрим класс систем ХРУ, для которых существует алгоритм проверки безопасности.

Система ХРУ называется монооперационной, если каждая ее команда содержит один примитивный оператор.

Следствие.

Алгоритм проверки безопасности монооперационных систем ХРУ имеет экспоненциальную сложность.

Если число операций алгоритма зависит от размера входных дан-ных как экспонента (cn),  где n – размерность входа, то говорят, что алгоритм имеет экспоненциальную сложность.

В таком алгоритме при увеличении размерности входа НА 1 (напри-мер, при добавлении в матрицу доступов одного объекта), время выполнения увеличивается В с раз.  

Экспоненциальные алгоритмы считаются НЕЭФФЕКТИВНЫМИ.

Представление произвольной ХРУ машиной Тьюринга.

Рассмотрим вопрос проверки безопасности произвольной ХРУ. Для этого представим систему ХРУ машиной Тьюринга.

Машина Тьюринга (детерминированная) представляет собой бесконечную в обе стороны ленту, разбитую на ячейки и управляющее устройство (УУ).

УУ находится в одном из состояний. Множество состояний УУ конечно.

УУ может перемещаться влево и вправо по ленте, читать и записывать в ячейки символы некоторого конечного алфавита. В начальный момент времени все ячейки, кроме тех, в которых записаны символы входного алфавита, пусты.

УУ работает согласно правилам перехода. Каждое правило перехода предписывает машине, в зависимости от текущего состояния и наблюдае-мого в текущей клетке символа, записать в эту клетку новый символ, пе-рейти в новое состояние и переместиться на одну клетку влево или впра-во. Некоторые состояния машины Тьюринга могут быть помечены как терминальные, и переход в любое из них означает конец работы, остановку алгоритма.

Таким образом, машина Тьюринга (МТ) определена четверкой (A,Q,D,C), где A={a0, a1, …, am} — внешний алфавит (a0=۸ - пустой символ);

Q={q0,q1,...,gk} — внутренний алфавит (множество состояний УУ);

D={r, l, e} — множество действий (r — вправо, l — влево, e — не переме-щаться);

С:QxA->QxAxD — функция, задающая команды МТ.

Например, команда С(x,qi)=(y,qk,r) означает, что если УУ находится в состоянии qi в ячейке, содержащей символ x, то следует записать в эту ячейку символ y, сменить состояние УУ на qk и переместиться на 1 ячейку вправо.

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Пусть Z(Px) – другая МТ, причем

и пусть ее заключительные команды qi 1!, qj 0 !.

Построим AТ Z’:

1) добавим новое состояние qkQz.

2) определим команды qi 1  qk 1 r, qk qk  r (бесконечное движение вправо).

Тогда новая МТ Z’ ведет себя так:

Но если Z’ самоприменима, то она по определению не может зациклиться!

Пришли к противоречию. Следовательно, проблема самоприменимости – алгоритмически неразрешима.


 

А также другие работы, которые могут Вас заинтересовать

15492. КЛАСИФІКАЦІЯ МОНТАЖНОЇ ПРОДУКЦІЇ 44.5 KB
  Лекція №7 КЛАСИФІКАЦІЯ МОНТАЖНОЇ ПРОДУКЦІЇ Для з’єднань приладів і засобів використовують наступні типи проводів: 1. Монтажні 2. Обмотувальні Установочні 4. Компенсаційні Кабельна продукція поділяється на основні групи:силові і командні. Установочні провода в...
15493. Привід вантажопідйомних машин 77.5 KB
  ТЕМА: Привід вантажопідйомних машин Залежно від типу призначення і характеру роботи вантажопідйомної машини можуть бути використаний різний привід її механізмів. Привід вантажопідйомних машин класифікується за наступними ознаками: за виглядом вживаної руші...
15494. Дзень, дзень! Молот по зелізі!.. (про ковалів і ковальство в Підгайцях та дещо зі спогадів) 145 KB
  Дзень дзень Молот по зелізі.. про ковалів і ковальство в Підгайцях та дещо зі спогадів Про ковальство і ковалів вочевидь треба писати як кажуть старі галичани на ширшу скалю тобто не тільки писати але й досліджувати значно більше і глибше. Так наприклад велики
15495. ШЛЯХАМИ УКРАЇНСЬКИХ СІЧОВИХ СТРІЛЬЦІВ НА ПІДГАЄЧЧИНІ 139 KB
  Степан КОЛОДНИЦЬКИЙ Богдан МЕЛЬНИЧУК ШЛЯХАМИ УКРАЇНСЬКИХ СІЧОВИХ СТРІЛЬЦІВ НА ПІДГАЄЧЧИНІ До вибуху Першої світової війни Підгаєччина належала до одного із краще зорганізованих повітів Східної Галичини а це – завдяки енергійному єдиному в той час адвокат...
15496. Аналіз статей з інноваційного маркетингу 70 KB
  В даній статті автор розглядає та порівнює тенденції інноваційного розвитку в Україні та за кордоном. При цьому, в закордонному інноваційному процесі спостерігаються такі особливості...
15497. Андрусівське сепаратне перемир’я 1667 22.75 KB
  Андрусівське сепаратне перемир’я 1667 Андрусівський сепаратний договір Андрусівський мир угода між Московським царством і Польщею за спиною України про припинення війни підписана 30 січня 1667 року в селі Андрусове під Смоленськом терміном на 135 років. Угода стала заве
15498. Античні міста Північного Причорномор'я 14.88 KB
  Античні міста Північного Причорноморя Грецькі міста й селища виникли в Причорноморї під час Великої грецької колонізації у VIII VI ст. до н. е. Причини виникнення колоній полягали в перенаселенні Греції нестачі земель придатних для хліборобства пошуках джерел сировини...
15499. Антропогенез 13.81 KB
  Кістки найдавніших у Європі людських істот знайдені у Вертешселеш Угорщина та Гейдельберзі Німеччина належали пітекантропам. Приблизно в цей самий час можливо трохи пізніше пращури людини зявляються на теренах України. Як відомо в усі історичні епохи Північ Євразі
15500. Українсько-московський договір. Березневі статті 1654 року – історико-юридична та історична оцінка 19.79 KB
  Українськомосковський договір. Березневі статті 1654 року – історикоюридична та історична оцінка Схожі матеріали УкраїнськоМосковська угода 1654 р УкраїнськоМосковський договір 1654 р Козацька делегація привезл...