33631

Многоуровневые модели

Доклад

Информатика, кибернетика и программирование

К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.

Русский

2013-09-06

31.5 KB

0 чел.

50. Многоуровневые модели

Многоуровневые модели переносят в операционную среду ЭВМ, в мир "электронных" документов, общепринятые к хорошо отработанные принципы обращения с бумажными секретными, особо важными, конфиденциальными документами, в течение многих лет применяемые на практике.

Модель Белла-Лападула

Модель основана на классификации элементов системы.

К режимам доступа относятся: чтение, запись, конкатенирование, выполнение.

Основными правилами модели являются: "нет чтения вверх" и "нет записи вниз".

Модель поддерживает децентрализованную администрацию привилегий на объектах через монопольное использование. В частности создатель объекта рассматривается как владелец объекта. Ему разрешается предоставлять и отменять разрешения на доступ к объекту другим пользователям. Каждая привилегия может быть предоставлена, кроме привилегии монопольного использования.

Согласно модели состояние системы описывается кортежем

 (2.7)

где b - текущее множество доступа. Это множество составлено из троек формы (субъект, объект, режим доступа). Тройка (s, о, т) в b указывает, что субъект s имеет текущий доступ к объекту о в режиме т;

М - матрица прав доступа, аналогичная матрице прав доступа в модели Харрисона-Руззо-Ульмана;

f - функция уровня, которая связывается с каждым субъектом и объектом в системе, как уровень их защиты. С каждым пользователем ассоциируются два уровня защиты: клиренс fs - уровень защиты, назначенный пользователю, когда он создается; текущий уровень fc -уровень защиты, при котором пользователь фактически действует. Текущий уровень защиты может изменяться в течение срока службы субъекты, при этом должно выполняться условие fс(s) < fs(s),

Н - текущая иерархия объектов. Иерархия - направленное корневое дерево, узлы которого соответствуют объектам в системе. Объекты, которые являются неактивными и недоступными, не включаются в иерархию. Модель требует, чтобы иерархия удовлетворяла свойству совместимости, которое требует, чтобы уровень защиты объекта доминировал над уровнем защиты владельца.

Состояние системы может быть изменено посредством выполнения операций. Выполнение операций на состоянии (b, M, f, H) вызывает переход в состояние (b’, M’, f’, H’) где, по крайне мере один из компонентов отличается от соответствующего компонента в начальном состоянии. Переходы состояний могут быть вызваны следующими операциями:

- получить доступ. Инициализировать доступ к объекту в запрошенном режиме. Выполнение этой операции изменяет текущий доступ, установленный b, добавляя тройку элементов, включаемых в доступ;

- освободить доступ. Завершать доступ, предварительно начатый по операции "получить доступ". Выполнение этой операции изменяет состояние текущих доступов b, устраняя соответствующую тройку;

- предоставить  доступ.  Предоставить режим доступа на объекте субъекту. При этом разрешается передача прав доступа среди субъектов.. Выполнение этой операции изменяет матрицу права доступа, вставляя в элемент, соответствующий данному объекту и субъекту предоставляемый режим доступа;

- отменить доступ. При этом, производится отмена доступа, предоставленного по операции "предоставить доступ". Выполнение операции изменяет матрицу права доступа, удаляя элемент, соответствующий отменяемому разрешению;

- создать объект. Эта операция используется для неактивных объектов. При этом, соответствующий объект добавляется к иерархии объектов Н, таким образом образуется узел, соответствующий активизированному объекту;

- удалить объект. Дезактивировать активный объект. Выполнение этой операции изменяет иерархию объектов Н, устраняя узел, соответствующий объекту и всем его узлам потомкам;

- изменить уровень защиты субъекта. Выполнение этой операции субъектом модифицирует функцию f путем присвоения субъекту нового текущего уровня. Текущий уровень безопасности субъекта должен подчиняться клиренсу субъекта;

- изменить уровень защиты объекта. Эта операция может быть выполнена только на неактивных объектах и имеет эффект изменения функции f за счет привязки нового уровня защиты к объекту. Новый уровень защиты должен доминировать над предыдущим уровнем защиты объекта и должен быть во власти клиренса субъекта, требующего изменения, т. e. fs fo.

Рассматриваемая модель проста для понимания и может применяться как к автономным, так и к распределенным ВС. Однако, несмотря на ее достоинства, при практической ее реализации возникает ряд технических вопросов. Так, например, в распределенных ВС, удовлетворяющих требованиям этой модели, запрос на чтение вызывает протекание потоков данных в обоих направлениях между компонентами, что является нарушением правил модели. Для решения этих и других возникающих проблем в систему вводятся дополнительные средства обработки запросов, а сама модель дополняется новыми правилами.

С помощью многоуровневых моделей удается проследить направление потоков данных, предупреждая возможность преднамеренного или случайного снижения уровня секретности защищаемых данных за счет ее утечки (умышленного переноса) из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Однако в реализации многоуровневых систем разграничения доступа имеются серьезные теоретические и технические проблемы. Одна из них - возникновение состояний избыточной конфиденциальности, связанных с необходимостью периодической деклассификации (контролируемого снижения уровня секретности) конфиденциальных данных.


 

А также другие работы, которые могут Вас заинтересовать

58924. Звук (ж). Позначення його буквами «Ж», «ж» (же) 122.5 KB
  Обладнання: паперові сонечка жучки за кількістю учнів на лапках яких букви А О У И І Е малюнок сонця яке посміхається паперові промінчики сонця на кожного учня паперові бджілки 2 ілюстрації жуків хруща мармурового бронзівки золотистої плавунця...
58925. Повторення і закріплення вивчених літер українського алфавіту. Вправляння у звуко-буквенному аналізі слів 60 KB
  Мета. Продовжити роботу над звуковим аналізом слів, учити розрізняти голосні та приголосні звуки; будувати короткі зв язні висловлювання; розширювати знання учнів про квіти-первоцвіти; розвивати зв’язне мовлення;
58926. Лист. Адреса. Урок розвитку звязного мовлення у 5 класі 58 KB
  Повідомлення теми мети й завдань уроку Знаєте діти отримала нещодавно листа але від кого незрозуміло. Привіт Напесать листа до вас Змусили проблеми. Простенького листа неспроможний написати. Робота з таблицею Типи листів Листи Особисті приватні Службові офіційні...
58927. Ідея віротерпимості й національної толерантності у романі В. Скотта «Айвенго» 86 KB
  Мета: навчати учнів робити висновки з прочитаного ознайомити з поняттям толерантності віротерпимості конфлікту компромісу; розвивати уміння аналізувати отриману інформацію та робити висновки; виховувати повагу до думок інших людей.
58928. Шкільні речі. Кольори 42.5 KB
  Мета: ознайомити учнів з новими лексичними одиницями з теми «Шкільні речі»; формувати лексичні навички шляхом багаторазового повторення; розвивати фонематичний та інтонаційний слух, слухову та зорову пам’ять...
58929. Земля — планета Сонячної системи. Форма та розміри Землі. Обертання Землі навколо своєї осі 63 KB
  Мета: дати дітям поняття про планету Сонячної системи Землю ознайомити з розмірами формою особливостями руху планети пояснити процеси що відбуваються в сонячній системі та на Землі. Основні поняття і терміни...
58930. Орфограми в коренях, префіксах, суфіксах, на межі значущих частин слова та основ 34 KB
  Мета: систематизувати і поглибити знання учнів з орфографії; розвивати орфографічну увагу; виховувати потребу в удосконаленні орфографічної грамотності.
58931. Дослідження цифрової інтегральної мікросхеми 368.5 KB
  Цифрові ІМС складають з логічних елементів І, АБО, НЕ, яких з’єднують відповідним чином для утворення пристроїв різного функціонального призначення. Електричні властивості ЦІМС визначають за статичними характеристиками передавання і параметрами логічних елементів (ЛЕ).
58932. Птицю пізнають за пір’ям, а людину – за справами 44 KB
  Мета: удосконалювати навички правильного і виразного читання та навички літературного аналізу твору уміння самостійно працювати; збагачувати мовлення новими словами; розвивати образну уяву увагу память...