33631

Многоуровневые модели

Доклад

Информатика, кибернетика и программирование

К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.

Русский

2013-09-06

31.5 KB

0 чел.

50. Многоуровневые модели

Многоуровневые модели переносят в операционную среду ЭВМ, в мир "электронных" документов, общепринятые к хорошо отработанные принципы обращения с бумажными секретными, особо важными, конфиденциальными документами, в течение многих лет применяемые на практике.

Модель Белла-Лападула

Модель основана на классификации элементов системы.

К режимам доступа относятся: чтение, запись, конкатенирование, выполнение.

Основными правилами модели являются: "нет чтения вверх" и "нет записи вниз".

Модель поддерживает децентрализованную администрацию привилегий на объектах через монопольное использование. В частности создатель объекта рассматривается как владелец объекта. Ему разрешается предоставлять и отменять разрешения на доступ к объекту другим пользователям. Каждая привилегия может быть предоставлена, кроме привилегии монопольного использования.

Согласно модели состояние системы описывается кортежем

 (2.7)

где b - текущее множество доступа. Это множество составлено из троек формы (субъект, объект, режим доступа). Тройка (s, о, т) в b указывает, что субъект s имеет текущий доступ к объекту о в режиме т;

М - матрица прав доступа, аналогичная матрице прав доступа в модели Харрисона-Руззо-Ульмана;

f - функция уровня, которая связывается с каждым субъектом и объектом в системе, как уровень их защиты. С каждым пользователем ассоциируются два уровня защиты: клиренс fs - уровень защиты, назначенный пользователю, когда он создается; текущий уровень fc -уровень защиты, при котором пользователь фактически действует. Текущий уровень защиты может изменяться в течение срока службы субъекты, при этом должно выполняться условие fс(s) < fs(s),

Н - текущая иерархия объектов. Иерархия - направленное корневое дерево, узлы которого соответствуют объектам в системе. Объекты, которые являются неактивными и недоступными, не включаются в иерархию. Модель требует, чтобы иерархия удовлетворяла свойству совместимости, которое требует, чтобы уровень защиты объекта доминировал над уровнем защиты владельца.

Состояние системы может быть изменено посредством выполнения операций. Выполнение операций на состоянии (b, M, f, H) вызывает переход в состояние (b’, M’, f’, H’) где, по крайне мере один из компонентов отличается от соответствующего компонента в начальном состоянии. Переходы состояний могут быть вызваны следующими операциями:

- получить доступ. Инициализировать доступ к объекту в запрошенном режиме. Выполнение этой операции изменяет текущий доступ, установленный b, добавляя тройку элементов, включаемых в доступ;

- освободить доступ. Завершать доступ, предварительно начатый по операции "получить доступ". Выполнение этой операции изменяет состояние текущих доступов b, устраняя соответствующую тройку;

- предоставить  доступ.  Предоставить режим доступа на объекте субъекту. При этом разрешается передача прав доступа среди субъектов.. Выполнение этой операции изменяет матрицу права доступа, вставляя в элемент, соответствующий данному объекту и субъекту предоставляемый режим доступа;

- отменить доступ. При этом, производится отмена доступа, предоставленного по операции "предоставить доступ". Выполнение операции изменяет матрицу права доступа, удаляя элемент, соответствующий отменяемому разрешению;

- создать объект. Эта операция используется для неактивных объектов. При этом, соответствующий объект добавляется к иерархии объектов Н, таким образом образуется узел, соответствующий активизированному объекту;

- удалить объект. Дезактивировать активный объект. Выполнение этой операции изменяет иерархию объектов Н, устраняя узел, соответствующий объекту и всем его узлам потомкам;

- изменить уровень защиты субъекта. Выполнение этой операции субъектом модифицирует функцию f путем присвоения субъекту нового текущего уровня. Текущий уровень безопасности субъекта должен подчиняться клиренсу субъекта;

- изменить уровень защиты объекта. Эта операция может быть выполнена только на неактивных объектах и имеет эффект изменения функции f за счет привязки нового уровня защиты к объекту. Новый уровень защиты должен доминировать над предыдущим уровнем защиты объекта и должен быть во власти клиренса субъекта, требующего изменения, т. e. fs fo.

Рассматриваемая модель проста для понимания и может применяться как к автономным, так и к распределенным ВС. Однако, несмотря на ее достоинства, при практической ее реализации возникает ряд технических вопросов. Так, например, в распределенных ВС, удовлетворяющих требованиям этой модели, запрос на чтение вызывает протекание потоков данных в обоих направлениях между компонентами, что является нарушением правил модели. Для решения этих и других возникающих проблем в систему вводятся дополнительные средства обработки запросов, а сама модель дополняется новыми правилами.

С помощью многоуровневых моделей удается проследить направление потоков данных, предупреждая возможность преднамеренного или случайного снижения уровня секретности защищаемых данных за счет ее утечки (умышленного переноса) из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Однако в реализации многоуровневых систем разграничения доступа имеются серьезные теоретические и технические проблемы. Одна из них - возникновение состояний избыточной конфиденциальности, связанных с необходимостью периодической деклассификации (контролируемого снижения уровня секретности) конфиденциальных данных.


 

А также другие работы, которые могут Вас заинтересовать

6714. Принципы формирования таможенных тарифов 25.62 KB
  Принципы формирования таможенных тарифов. Полностью универсальных принципов формирования там. тарифа не существует, т.к. задачи, которые перед ними ставятся могут быть противоречивыми, как и интересы участников процесса создания тарифа. Тариф может ...
6715. Таможенные пошлины, классификация таможенных пошлин 24.39 KB
  Таможенные пошлины, классификация таможенных пошлин. В роли непосредственного инструмента таможенно-тарифного регулирования выступает таможенная пошлина - государственный денежный сбор с ввозимых и вывозимых товаров, пропускаемых через границу ...
6716. Ставки таможенных пошлин. Эффективная ставка тарифной защиты 26.43 KB
  Ставки таможенных пошлин. Эффективная ставка тарифной защиты. Одним из элементов таможенного тарифа является ставка таможенной пошлины - величина там. пошлины, выраженная в определённых единицах (в % или стоимостных единицах). В зависимости о...
6717. Единый таможенный тариф Таможенного союза 26.99 KB
  Единый таможенный тариф Таможенного союза. С 1 января 2010 на единой таможенной территории государств участников ТС применяется ЕТТ, утвержденный решением Межгос Советом Евразэс от 27 ноября 2009 года №18. ЕТТ - это свод ставок таможенных пошлин...
6718. Размер ставки ввозных таможенных пошлин в зависимости от предоставляемого государствами Таможенного союза торгового режима во взаимной торговле товарами с третьими странами 25.52 KB
  Размер ставки ввозных таможенных пошлин в зависимости от предоставляемого государствами Таможенного союза торгового режима во взаимной торговле товарами с третьими странами. ЕТТ ТС содержательно является многоколоночным, т.е. предполагающим взимание...
6719. Применение ставок таможенных пошлин, отличных от ставок Единого таможенного тарифа. Сезонные пошлины 26.41 KB
  Применение ставок таможенных пошлин, отличных от ставок Единого таможенного тарифа. Сезонные пошлины. В соответствии с протоколом от 12.12.2008 Об условиях и порядке применения в исключительных случаях ставок таможенных пошлин отличных от ставок ЕТТ...
6720. Меры торговой защиты: общие принципы применения и порядок установления 27.21 KB
  Меры торговой защиты: общие принципы применения и порядок установления. Меры торговой защиты (защитные меры) являются примером избирательного применения протекционистских мер, которые целенаправленно и временно используются в тех случаях, когда инос...
6721. Антидемпинговые меры торговой защиты 25.65 KB
  Антидемпинговые меры торговой защиты. Защитные меры представляют собой меры по ограничению импорта, осуществляющиеся путем введения количественных ограничений или применение специальных защитных, антидемпинговых и компенсационных, которые взимаются ...
6722. Компенсационные меры торговой защиты 27.26 KB
  Компенсационные меры торговой защиты. Защитные меры представляют собой меры по ограничению импорта, осуществляющиеся путем введения количественных ограничений или применение специальных защитных, антидемпинговых и компенсационных, которые взимаются ...