33631

Многоуровневые модели

Доклад

Информатика, кибернетика и программирование

К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.

Русский

2013-09-06

31.5 KB

0 чел.

50. Многоуровневые модели

Многоуровневые модели переносят в операционную среду ЭВМ, в мир "электронных" документов, общепринятые к хорошо отработанные принципы обращения с бумажными секретными, особо важными, конфиденциальными документами, в течение многих лет применяемые на практике.

Модель Белла-Лападула

Модель основана на классификации элементов системы.

К режимам доступа относятся: чтение, запись, конкатенирование, выполнение.

Основными правилами модели являются: "нет чтения вверх" и "нет записи вниз".

Модель поддерживает децентрализованную администрацию привилегий на объектах через монопольное использование. В частности создатель объекта рассматривается как владелец объекта. Ему разрешается предоставлять и отменять разрешения на доступ к объекту другим пользователям. Каждая привилегия может быть предоставлена, кроме привилегии монопольного использования.

Согласно модели состояние системы описывается кортежем

 (2.7)

где b - текущее множество доступа. Это множество составлено из троек формы (субъект, объект, режим доступа). Тройка (s, о, т) в b указывает, что субъект s имеет текущий доступ к объекту о в режиме т;

М - матрица прав доступа, аналогичная матрице прав доступа в модели Харрисона-Руззо-Ульмана;

f - функция уровня, которая связывается с каждым субъектом и объектом в системе, как уровень их защиты. С каждым пользователем ассоциируются два уровня защиты: клиренс fs - уровень защиты, назначенный пользователю, когда он создается; текущий уровень fc -уровень защиты, при котором пользователь фактически действует. Текущий уровень защиты может изменяться в течение срока службы субъекты, при этом должно выполняться условие fс(s) < fs(s),

Н - текущая иерархия объектов. Иерархия - направленное корневое дерево, узлы которого соответствуют объектам в системе. Объекты, которые являются неактивными и недоступными, не включаются в иерархию. Модель требует, чтобы иерархия удовлетворяла свойству совместимости, которое требует, чтобы уровень защиты объекта доминировал над уровнем защиты владельца.

Состояние системы может быть изменено посредством выполнения операций. Выполнение операций на состоянии (b, M, f, H) вызывает переход в состояние (b’, M’, f’, H’) где, по крайне мере один из компонентов отличается от соответствующего компонента в начальном состоянии. Переходы состояний могут быть вызваны следующими операциями:

- получить доступ. Инициализировать доступ к объекту в запрошенном режиме. Выполнение этой операции изменяет текущий доступ, установленный b, добавляя тройку элементов, включаемых в доступ;

- освободить доступ. Завершать доступ, предварительно начатый по операции "получить доступ". Выполнение этой операции изменяет состояние текущих доступов b, устраняя соответствующую тройку;

- предоставить  доступ.  Предоставить режим доступа на объекте субъекту. При этом разрешается передача прав доступа среди субъектов.. Выполнение этой операции изменяет матрицу права доступа, вставляя в элемент, соответствующий данному объекту и субъекту предоставляемый режим доступа;

- отменить доступ. При этом, производится отмена доступа, предоставленного по операции "предоставить доступ". Выполнение операции изменяет матрицу права доступа, удаляя элемент, соответствующий отменяемому разрешению;

- создать объект. Эта операция используется для неактивных объектов. При этом, соответствующий объект добавляется к иерархии объектов Н, таким образом образуется узел, соответствующий активизированному объекту;

- удалить объект. Дезактивировать активный объект. Выполнение этой операции изменяет иерархию объектов Н, устраняя узел, соответствующий объекту и всем его узлам потомкам;

- изменить уровень защиты субъекта. Выполнение этой операции субъектом модифицирует функцию f путем присвоения субъекту нового текущего уровня. Текущий уровень безопасности субъекта должен подчиняться клиренсу субъекта;

- изменить уровень защиты объекта. Эта операция может быть выполнена только на неактивных объектах и имеет эффект изменения функции f за счет привязки нового уровня защиты к объекту. Новый уровень защиты должен доминировать над предыдущим уровнем защиты объекта и должен быть во власти клиренса субъекта, требующего изменения, т. e. fs fo.

Рассматриваемая модель проста для понимания и может применяться как к автономным, так и к распределенным ВС. Однако, несмотря на ее достоинства, при практической ее реализации возникает ряд технических вопросов. Так, например, в распределенных ВС, удовлетворяющих требованиям этой модели, запрос на чтение вызывает протекание потоков данных в обоих направлениях между компонентами, что является нарушением правил модели. Для решения этих и других возникающих проблем в систему вводятся дополнительные средства обработки запросов, а сама модель дополняется новыми правилами.

С помощью многоуровневых моделей удается проследить направление потоков данных, предупреждая возможность преднамеренного или случайного снижения уровня секретности защищаемых данных за счет ее утечки (умышленного переноса) из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Однако в реализации многоуровневых систем разграничения доступа имеются серьезные теоретические и технические проблемы. Одна из них - возникновение состояний избыточной конфиденциальности, связанных с необходимостью периодической деклассификации (контролируемого снижения уровня секретности) конфиденциальных данных.


 

А также другие работы, которые могут Вас заинтересовать

15963. Назначение наказания при множественности преступлений 702.5 KB
  В пособии на основе действующего уголовного законодательства анализируются правила назначения наказания при рецидиве преступлений, совокупности преступлений и приговоров и некоторые вопросы освобождения от наказания при наличии множественности преступлений.
15964. Принципы уголовного законодательства понятие система проблемы законодательной регламентации 1.02 MB
  Чередниченко Е.Е. Принципы уголовного законодательства: понятие система проблемы законодательной регламентации. Волтерс Клувер 2007 г. Принципы уголовного законодательства: понятие система проблемы законодательной регламентации Предисловие До Уг
15965. Юридический справочник Жилищные отношения 756.5 KB
  ЮРИДИЧЕСКИЙ СПРАВОЧНИК. ЖИЛИЩНЫЕ ОТНОШЕНИЯ. Чепульченко Г.Д. Скоробогатова А.И. ЗАКОН И ГРАЖДАНИН УКРАИНЫ В книге раскрыты основные принципы регулирования жилищных отношений в домах государственного общественного частного жилищ
15966. Криминалистическое учение о механизме преступления 153 KB
  Настоящее учебное пособие содержит анализ имеющихся в современной науке подходов к формулированию основных положений учения о механизме преступления, как одного из сложных и наименее разработанных направлений общей теории криминалистики
15967. Учебник логики 795.5 KB
  Г.И. Челпанов Учебник логики Глава I ОПРЕДЕЛЕНИЕ И ЗАДАЧИ ЛОГИКИ Определение логики. Для того чтобы определить что такое логика мы должны предварительно выяснить в чём заключается цель человеческого познания. Цель познания заключается в достижении истин
15968. Проблемы соотношения публичного и частного права в сфере налоговых отношений 230 KB
  Проблемы соотношения публичного и частного правав сфере налоговых отношений Единство системы права и системы законодательства будет не полным пока будут существовать две категории права право частное и право публичное. Каково соотношение этих двух субстанций ...
15969. Международные отношения 1.52 MB
  Международные отношения издавна занимали существенное место в жизни любого государства, общества и отдельного человека. Происхождение наций, образование межгосударственных границ, формирование и изменение политических режимов, становление различных социальных институтов, обогащение культур, развитие искусства, науки, технического прогресса
15970. Основи інформаційного права України 1.58 MB
  Посібник розрахований насамперед на студентів, слухачів, курсантів вищих навчальних закладів. Книга буде корисною також викладачам, державним службовцям, правознавцям-практикам, працівникам органів державної влади та місцевого самоврядування, всім, кого цікавлять інформаційні правовідносини, інформаційна культура та інформаційна безпека як складові інформаційної політики України
15971. Лекции по криминалистике 848.5 KB
  Цветков Лекции по криминалистике 1994 Содержание: 1.АНКЕТА для опроса следователей органов внутренних делспециализирующихся на расследовании деятельности организованных преступных групп в сфере экономики. Тема 1. Современное состояние науки крим...