30523

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Доклад

Математика и математический анализ

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...

Русский

2013-08-24

111.25 KB

39 чел.

Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

На доске

- множество исходных объектов  O ( o1,  o2, …,  oM );

- множество  исходных  субъектов  S  (s1,  s2, …,  sN ) ,  при   этом S    O

- множество прав доступа субъектов к объектам R

 -матрицей  доступа  A,  каждая  ячейка   которой  специфицирует  

права  доступа  к  объектам   из   конечного  набора   прав   доступа  R ( r1,  r2, …,  rK ) ,  т .  е.

 A[s ,  o ]     R.

Ответ

Основные положения модели

Модель HRU (Харрисона – Руззо - Ульмана) используется для анализа системы защиты, реализующей дискреционную политику безопасности, и ее основного элемента - матрицы доступов. При этом система защиты представляется конечным автоматом, функционирующим согласно определенным правилам перехода.

Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось формальное описание модели. Классическая Дискреционная модель реализует произвольное управление доступом субъектов и объектов и контроль за распространением прав доступа. В рамках этой модели система обработки информации представляется в виде совокупности активных сущностей субъектов / множество s/; которые осуществляют доступ к информации; пассивных сущностей объектов /множество о/, содержащих защищаемую информацию; конечного множества привилегированного доступа /множество R/, означающих полномочия на выполнение соответствующих действий

Права  доступа  ri ,  размещаемые   в  ячейках  матрицы   доступа  A[s ,  o ], определяют  совокупность   допустимых ( разрешенных )  операций  над  объектом  из   полного набора  возможных  операций над объектами .  Заметим   также ,  что  модель  HRU  несколько  отличается   от     субъектно- объектной  модели  КС,  представляя  субъектов доступа "активизированными "  состояниями   некоторого   подмножества

объектов   системы  ( т .  е .  S     O),  что,  с   одной   стороны ,  огрубляет  саму  суть  

субъектов  доступа,  но,  с  другой   стороны   позволяет  ввести   понятие  доступа

субъекта   к субъекту .

2. Функционирование  системы   рассматривается  исключительно   с  точки  

зрения   изменений   в  матрице  доступа.  Возможные  изменения  опреде -

ляются  шестью примитивными  операторами Op :

-   Enter  r   into  A[s ,o ] –  ввести  право r   в  ячейку   A[s ,o ];

-   Delete  r   from  A[s ,o ] – удалить право r   из  ячейки  A [s ,o ];

-   Create subject   s    – создать  субъект  s   ( т .  е.  новую   строку   матрицы A);

-   Create object  o   –  создать  объект   o   ( т .  е.  новый   столбец  матрицы A);  

-   Destroy subject   s   – уничтожить субъект s ;

-   Destroy object    o   –  уничтожить объект  o .

 В  результате   выполнения  примитивного  оператора  осуществляется  

переход КС из   состояния Q = (S ,  O,  A)  в новое состояние  Q'= (S' ,O' , A' ).  

Каждое  состояние  системы   Qi  является   результатом  выполнения  некоторой  команды    α l

,  применимой  по  ее   условиям  к  предыдущему  состоянию  Qi  -1  

Qi = α l( Qi  -1),и   определяет   отношения   доступа,  которые   существуют  между   сущностями

системы  в  виде   множества  субъектов,  объектов  и  матрицы  прав  доступа.

Анализ безопасности моноопера-ционных систем ХРУ

Системы защиты КС должны строиться на основе формальных моделей (согласно ГОСТ Р ИСО/МЭК 15408). Соответствие системы защиты требованиям заданной политики безопасности должно быть теоретически обосновано с использованием формальных моделей. Для решения этой задачи необходим алгоритм такой проверки.

Возможно ли построение такого алгоритм для модели ХРУ?

Будем считать, что в состоянии q системы ХРУ возможна утечка права доступа r R в результате выполнения команды c(x1,...,xk), если при пере-ходе qc(x1,…,xk) q’ выполняется примитивный оператор, вносящий право r в ячейку матрицы доступов M, до этого r не содержавшую.

Начальное состояние q0 системы ХРУ называется безопасным относительно некоторого права доступа r R, если невозможен переход системы в такое состояние q, в котором возможна утечка права доступа r.

Рассмотрим класс систем ХРУ, для которых существует алгоритм проверки безопасности.

Система ХРУ называется монооперационной, если каждая ее команда содержит один примитивный оператор.

Следствие.

Алгоритм проверки безопасности монооперационных систем ХРУ имеет экспоненциальную сложность.

Если число операций алгоритма зависит от размера входных дан-ных как экспонента (cn),  где n – размерность входа, то говорят, что алгоритм имеет экспоненциальную сложность.

В таком алгоритме при увеличении размерности входа НА 1 (напри-мер, при добавлении в матрицу доступов одного объекта), время выполнения увеличивается В с раз.  

Экспоненциальные алгоритмы считаются НЕЭФФЕКТИВНЫМИ.

Представление произвольной ХРУ машиной Тьюринга.

Рассмотрим вопрос проверки безопасности произвольной ХРУ. Для этого представим систему ХРУ машиной Тьюринга.

Машина Тьюринга (детерминированная) представляет собой бесконечную в обе стороны ленту, разбитую на ячейки и управляющее устройство (УУ).

УУ находится в одном из состояний. Множество состояний УУ конечно.

УУ может перемещаться влево и вправо по ленте, читать и записывать в ячейки символы некоторого конечного алфавита. В начальный момент времени все ячейки, кроме тех, в которых записаны символы входного алфавита, пусты.

УУ работает согласно правилам перехода. Каждое правило перехода предписывает машине, в зависимости от текущего состояния и наблюдае-мого в текущей клетке символа, записать в эту клетку новый символ, пе-рейти в новое состояние и переместиться на одну клетку влево или впра-во. Некоторые состояния машины Тьюринга могут быть помечены как терминальные, и переход в любое из них означает конец работы, остановку алгоритма.

Таким образом, машина Тьюринга (МТ) определена четверкой (A,Q,D,C), где A={a0, a1, …, am} — внешний алфавит (a0=۸ - пустой символ);

Q={q0,q1,...,gk} — внутренний алфавит (множество состояний УУ);

D={r, l, e} — множество действий (r — вправо, l — влево, e — не переме-щаться);

С:QxA->QxAxD — функция, задающая команды МТ.

Например, команда С(x,qi)=(y,qk,r) означает, что если УУ находится в состоянии qi в ячейке, содержащей символ x, то следует записать в эту ячейку символ y, сменить состояние УУ на qk и переместиться на 1 ячейку вправо.

Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе

Пусть Z(Px) – другая МТ, причем

и пусть ее заключительные команды qi 1!, qj 0 !.

Построим AТ Z’:

1) добавим новое состояние qkQz.

2) определим команды qi 1  qk 1 r, qk qk  r (бесконечное движение вправо).

Тогда новая МТ Z’ ведет себя так:

Но если Z’ самоприменима, то она по определению не может зациклиться!

Пришли к противоречию. Следовательно, проблема самоприменимости – алгоритмически неразрешима.


 

А также другие работы, которые могут Вас заинтересовать

49722. РАССЧЁТ ОСНОВНЫХ ХАРАКТЕРИСТИК ЦИФРОВОЙ СИСТЕМЫ ПЕРЕДАЧИ НЕПРЕРЫВНЫХ СООБЩЕНИЙ 670 KB
  Проведен анализ сложного входного сигнала и проанализировано его прохождение через схемы разработанных радиотехнических устройств. СПИСОК СОКРАЩЕНИЙ АМ амплитудная модуляция ИКМ импульснокодовая модуляция ОФМ относительная фазовая модуляция СПМ спектральная плотность мощности ТЭС теория электрической связи ФМ фазовая модуляция ФНЧ фильтр нижних частот ЦСП цифровая система передачи ОСНОВНЫЕ ОБОЗНАЧЕНИЯ аt передаваемое непрерывное сообщение bt непрерывный сигнал соответствующий передаваемому сообщению bикмt...
49723. Розробка технології термічної обробки шпильки 161.88 KB
  У проекті був проведений вибір матеріалу для виготовлення деталі відповідного призначення типу шпилька та вибраний режим її термічної обробки. Було запропоновано прогресивні методи термічної обробки, гартування та відпуск. Був проведений вибір основного та допоміжного обладнання.
49724. Совершенствование обязательно документированных процедур 1004.28 KB
  АНАЛИЗ ПРОЦЕДУРЫ ПРОВЕДЕНИЯ АУДИТА. КРАТКОЕ РАЗЪЯСНЕНИЕ ЭТАПОВ АУДИТА. Аудит систематический независимый и документированный процесс получения свидетельств аудита и объективного их оценивания с целью установления степени выполнения согласованных критериев аудита Аудитор лицо обладающее компетентностью для проведения аудита
49725. Оценка кредитоспособности физического лица 346 KB
  Целью данной курсовой работы является оценка кредитоспособности клиента от различных параметров. Основными задачами настоящей курсовой работы являются: Изучение факторов, влияющих кредитоспособность; Изучение принципов работы нейросети с использованием программы «Нейросимулятор»;
49726. ТЕПЛОВЫЕ И МЕТАЛЛУРГИЧЕСКИЕ ПРОЦЕССЫ ПРИ СВАРКЕ 658.36 KB
  Цель работы разработка методики теплового расчета расчетов химического состава металла оценки равновесной концентрации кислорода и оценки стойкости металла шва к образованию горячих трещин. В результате исследования было рассчитано и построено температурное поле определен химический состав металла шва по смешению и с учетом коэффициентов перехода определена концентрация кислорода и оценена стойкость металла шва к образованию горячих трещин.1 Расчет состава металла шва 16 6.3 Оценка склонности металла шва к образованию горячих трещин 27...
49728. Проблема оценки эффективности инвестиционных проектов на действующих промышленных предприятиях 252.33 KB
  Инновационная деятельность – одна из важнейших составляющих деятельности любого предприятия, в том числе и промышленных. Без составления и грамотной реализации инвестиционной стратегии невозможно достижение и поддержание в долгосрочном плане не только конкурентных преимуществ предприятия, но и его нормального функционирования.