30526

Модель Белла - Ла-Падулы

Доклад

Математика и математический анализ

Устная часть Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам в которых она содержится специальной метки секретно совершенно секретно и т. Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил: 1.

Русский

2013-08-24

97 KB

11 чел.

Модель Белла - Ла-Падулы

Доска

Все формулы:

(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17),(18),(19), (20),(21),(22),(23),(24),(25).

Устная часть

Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам, в которых она содержится, специальной метки (секретно, совершенно секретно и т.д.). Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил:

 1.уполномоченное лицо (субъект) имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень безопасности

2.уполномоченное лицо (субъект) имеет право заносить информацию только

в те документы, уровень безопасности которых не ниже его собственного уровня безопасности.

Таким образом, мандатные модели управляют доступом неявным образом – с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодействия между ними. Следовательно, мандатное управление доступом не различает сущностей, которым присвоен одинаковый уровень безопасности, и на их взаимодействия ограничения отсутствуют. Поэтому в тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно в какой-либо дискреционной, которая используется для контроля за взаимодействиями между сущностями одного уровня и для установки дополнительных ограничений, усиливающих мандатную модель.

Обозначим:

    

S (1) – множество субъектов (осуществляют доступ к информации)

O (2) – множество объектов, содержащих защищаемую информацию

Принято считать, что (3), т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами)

(4) - множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись)

L (5)– множество уровней безопасности

L - решетка уровней безопасности (это формальная алгебра , где оператор £ определяет частичное нестрогое соответствие порядка для базового множества уровней безопасности L)

V (6) – множество состояний системы, которое представляется в виде набора упорядоченных пар (F,M), где

M (7) – матрица доступа, отражающая текущую ситуацию с правами доступа субъектов к объектам (содержание матрицы аналогично матрице прав доступа в модели Харрисона-Руззо-Ульмана, но набор прав ограничен правами read и write)

F (8) – функция уровня безопасности

(9) - модель системы, где(10) - начальное состояние системы

(11) - функция перехода, которая в ходе выполнения запросов переводит систему из одного состояния в другое; система, находящаяся в состоянии при получении запроса , переходит в следующее состояние ; состояние v достижимо в системе Û для ; (12) тривиально достижимо

Уровни безопасности субъектов и объектов задаются с помощью функции уровня безопасности , которая ставит в соответствие каждому объекту и субъекту уровень безопасности, принадлежащий множеству уровней безопасности L, на котором определена решетка L.

    

   

Классическая мандатная модель Белла-ЛаПадулы

В мандатных моделях функция уровня безопасности F вместе с решеткой уровней определяют все допустимые отношения доступа между сущностями системы.

Состояния системы делятся на:

— безопасные (отношения доступа не противоречат установленным в моделиправилам)

— небезопасные (правила нарушаются, и происходит утечка информации)

Состояние (F,M) называется безопасным по чтению (или просто безопасным) тогда и только тогда, когда для каждого субъекта, осуществляющего в этом состоянии доступ чтения к объекту, уровень безопасности этого субъекта доминирует над уровнем безопасности этого объекта: (13).

Состояние (F,M) называется безопасным по записи (или *-безопасным) тогда и только тогда, когда для каждого субъекта, осуществляющего в этом состоянии доступ записи к объекту, уровень безопасности этого объекта доминирует над уровнем безопасности этого субъекта: (14).

Состояние безопасно тогда и только тогда, когда оно безопасно и по чтению и

по записи.

    Критерий безопасности модели Белла-ЛаПадулы:

    Система  безопасна тогда и только тогда, когда безопасны ее начальное состояние  и все состояния, достижимые из  путем применения конечной последовательности запросов из R.

    Основная теорема безопасности модели Белла-ЛаПадулы:

    Система  безопасна тогда и только тогда, когда:

    a) начальное состояние  безопасно и

    b) для любого состояния v, достижимого из  

путем применения конечной последовательности запросов из R таких, что ,(15) и (16), для каждого  и  выполняются следующие условия:

    1)      если  и , то (17)

    2)      если  и , то (18)

    3)      если  и , то (19)

    4)      если  и , то (20)

Таким образом, по утверждению теоремы система с безопасным начальным состоянием является безопасной тогда и только тогда, когда при любом переходе системы из одного состояния в другое не возникает никаких новых и не сохраняется никаких старых отношений доступа, которые будут небезопасны по отношению к функции уровня безопасности нового состояния.

Дополнительная часть

Решетка уровней безопасности L

Решетка уровней безопасности L - это формальная алгебра , где оператор £ определяет частичное нестрогое соответствие порядка для базового множества уровней безопасности L (т.е. оператор £ - антисимметричен, транзитивен и рефлексивен).

Отношение £ на L:

    

1) рефлексивно, если (21);

Нет смысла запрещать потоки информации между сущностями одного и того же класса (сущности одного класса с точки зрения безопасности содержат одинаковую информацию).

2) антисимметрично, если (22);

Антисимметричность необходима для удаления избыточных классов (если информация может передаваться как от сущностей класса A к сущностям класса B, так и наоборот, то классы A и B содержат одноуровневую информацию и сточки зрения безопасности эквивалентны классу (AB)).

3) транзитивно, если (23);

Если информация может передаваться от сущностей класса A к сущностям класса B, а также от сущностей класса B к сущностям класса C, то очевидно, что она будет также передаваться от сущностей класса A к сущностям класса C.

Свойство решетки:

    Для каждой пары  и  элементов множества L можно указать единственный элемент наименьшей верхней границы и единственный элемент наибольшей границы. Эти элементы также принадлежат L и обозначаются с помощью операторов · и Ä соответственно:

1) (24)

    

Для пары сущностей x и y, обладающих уровнями безопасности a и b соответственно, обозначим наибольший уровень безопасности их комбинации как ,при этом  и . Тогда, если существует некоторый уровень c такой, что  и , то должно иметь место отношение , поскольку  - это минимальный уровень субъекта, для которого доступна информация как из x , так и из y. Следовательно,  должен быть наименьшей верхней границей a и b.

2) (25)

    

Для пары сущностей x и y, обладающих уровнями безопасности a и b соответственно, обозначим наименьший уровень безопасности их комбинации как , при этом  и . Тогда, если существует некоторый уровень c такой, что  и , то должно иметь

место отношение , поскольку  - это максимальный уровень субъекта, для которого разрешена передача информации как в x, так и в y. Следовательно,  должен быть наибольшей нижней границей a и b.

Смысл этих определений состоит в том, что для каждой пары элементов всегда можно указать единственный элемент, ограничивающий ее сверху или снизу таким образом, что между ними и этим элементом не будет других элементов. Функция уровня безопасности F назначает каждому субъекту и объекту некоторый уровень безопасности из L, разбивая множество сущностей системы на классы, в пределах которых их свойства с точки зрения модели безопасности являются эквивалентными. Тогда оператор £ определяет направление потоков информации (если , то информация может передаваться от элементов класса A к элементам класса B).

Использование решетки для описания отношения между уровнями безопасности позволяет использовать в качестве атрибутов безопасности (элементов множества L) не только целые числа, для которых определено отношение “меньше или равно”, но и более сложные составные элементы.


 

А также другие работы, которые могут Вас заинтересовать

35455. Художественное объединение «Мир искусства» 3.55 MB
  Бенуа и театральный деятель С. Бенуа объединение Мир искусства редактировал одноимённый журнал с 1898 по 1904 и сам писал искусствоведческие статьи. Историкохудожественную выставку русских портретов в Петербурге 1905; Выставку русского искусства в Осеннем салоне в Париже с участием произведений Бенуа Грабаря Кузнецова Малявина Репина Серова Явленского 1906 и др. Бенуа Александр Николаевич 1870 1960 Алекса́ндр Никола́евич Бенуа́ 21 апреля 3 мая 1870 9 февраля 1960 русский художник историк искусства художественный...
35456. Архитектура ЭВМ и систем 2.16 MB
  Выполнение типичной команды можно разделить на 5 ступеней: 1 выборка команды IF; 2 декодирование команды и чтение операндов РОН ID; 3 выполнение команды EX; 4 обращение к памяти MEM; 5 запоминание результата WB. Другая проблема: обращение к одному ресурсу памяти чтобы выбрать две команды. Для наращивания системы есть слоты расширения на шине ISA; КШ контроллер шины системный контроллер; КВУ контроллер внешних устройств; КОЗУ контроллер ОЗУ регенерация динамической памяти; К контроллер на базе специализированных 8...
35457. Глобальные сети, Структура глобальной сети. Интернет. Услуги Интернет 788.5 KB
  Синтаксис HTML. Структура HTMLдокументов HTML это язык гипертекстовой разметки. HTML можно использовать для представления: гипертекстовых новостей почты и сопутствующей гиперсреды картинки музыка; меню с опциями; результатов запросов к БД; структурированных документов со встроенной графикой аудио и видео и т. Ссылки на символы в HTML могут принимать две формы: Числовые десятичные или шестнадцатеричные D и xH; Комбинации символов escпоследовательности.
35458. Информационная безопасность и защита информации 1.64 MB
  По режиму работы аналоговые скремблеры делятся на класса: Статические схема кодирования остается неизменной во время всего сеанса передачи данных; Динамические в них постоянно генерируются кодовые подстановки во время передачи. Аналоговое скремблирование используется в основном там где применение цифровых систем закрытия речи затруднено изза наличия возможных ошибок при передаче данных например наземные линии связи с плохими характеристиками отечественные к. Используются где достаточно широкая полоса передачи данных. Избыточность...
35459. Информационная безопасность. Автоматизированная система обработки информации 2.98 MB
  Каналы проникновения в систему и утечки информации. Основные характеристики телефонной линии. Основные понятия и определения Под информационной безопасностью понимается защищенность информации и поддержание инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера чреватых нанесением ущерба владельцам или пользователям...
35460. Локальные сети 613 KB
  Локальные сети. сигналов в сети рабочая нагрузка сети. Для детальной характеристики ЛС используют следующие параметры: 1 размер; 2 используемые устройства; 3 скорость передачи; 4 топология сети; 5 физическая среда передачи; 6 используемые протоколы и методы доступа. Существует 2 типа сетей: одноранговые сети; сети на базе сервера.
35461. Информационные системы (ИС) и их проектирование 1.53 MB
  Особенности проектирования ИС: Наличие 4 основных компонентов системы: информация программы техника организационные средства. ЖЦ в общем случае включает: АНАЛИЗ: определяются требования и ограничения для предполагаемой системы ПРОЕКТИРОВАНИЕ: разработка проектной документации необходимой и достаточной для последующей реализации ИС удовлетворяющей поставленным требованиям и ограничения. РЕАЛИЗАЦИЯ: создание рабочей системы по проектным документам. ИСПОЛЬЗОВАНИЕ: работа конечных пользователей и поддержка рабочей системы группами...
35462. Вычислительные системы 2.05 MB
  Масштабируемость возможность наращивания числа и мощности процессоров объемов оперативной и внешней памяти и др. Выполнение типичной команды можно разделить на 5 ступеней: 1 выборка команды IF 2 декодирование команды и чтение операндов РОН ID 3 выполнение команды EX 4 обращение к памяти MEM 5 запоминание результата WB. Пример: Здесь происходит обращение к памяти разных команд: С1 обращается к памяти чтобы сохранить значение операнда запись результата в РОН. Другая проблема: обращение к одному ресурсу памяти чтобы...
35463. Городские сети (ГС). Интернет 503 KB
  Синтаксис HTML. Структура HTMLдокументов. HTML это язык гипертекстовой разметки. HTML можно использовать для представления: гипертекстовых новостей почты и сопутствующей гиперсреды картинки музыка; меню с опциями; результатов запросов к БД; структурированных документов со встроенной графикой аудио и видео и т.