33631

Многоуровневые модели

Доклад

Информатика, кибернетика и программирование

К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.

Русский

2013-09-06

31.5 KB

0 чел.

50. Многоуровневые модели

Многоуровневые модели переносят в операционную среду ЭВМ, в мир "электронных" документов, общепринятые к хорошо отработанные принципы обращения с бумажными секретными, особо важными, конфиденциальными документами, в течение многих лет применяемые на практике.

Модель Белла-Лападула

Модель основана на классификации элементов системы.

К режимам доступа относятся: чтение, запись, конкатенирование, выполнение.

Основными правилами модели являются: "нет чтения вверх" и "нет записи вниз".

Модель поддерживает децентрализованную администрацию привилегий на объектах через монопольное использование. В частности создатель объекта рассматривается как владелец объекта. Ему разрешается предоставлять и отменять разрешения на доступ к объекту другим пользователям. Каждая привилегия может быть предоставлена, кроме привилегии монопольного использования.

Согласно модели состояние системы описывается кортежем

 (2.7)

где b - текущее множество доступа. Это множество составлено из троек формы (субъект, объект, режим доступа). Тройка (s, о, т) в b указывает, что субъект s имеет текущий доступ к объекту о в режиме т;

М - матрица прав доступа, аналогичная матрице прав доступа в модели Харрисона-Руззо-Ульмана;

f - функция уровня, которая связывается с каждым субъектом и объектом в системе, как уровень их защиты. С каждым пользователем ассоциируются два уровня защиты: клиренс fs - уровень защиты, назначенный пользователю, когда он создается; текущий уровень fc -уровень защиты, при котором пользователь фактически действует. Текущий уровень защиты может изменяться в течение срока службы субъекты, при этом должно выполняться условие fс(s) < fs(s),

Н - текущая иерархия объектов. Иерархия - направленное корневое дерево, узлы которого соответствуют объектам в системе. Объекты, которые являются неактивными и недоступными, не включаются в иерархию. Модель требует, чтобы иерархия удовлетворяла свойству совместимости, которое требует, чтобы уровень защиты объекта доминировал над уровнем защиты владельца.

Состояние системы может быть изменено посредством выполнения операций. Выполнение операций на состоянии (b, M, f, H) вызывает переход в состояние (b’, M’, f’, H’) где, по крайне мере один из компонентов отличается от соответствующего компонента в начальном состоянии. Переходы состояний могут быть вызваны следующими операциями:

- получить доступ. Инициализировать доступ к объекту в запрошенном режиме. Выполнение этой операции изменяет текущий доступ, установленный b, добавляя тройку элементов, включаемых в доступ;

- освободить доступ. Завершать доступ, предварительно начатый по операции "получить доступ". Выполнение этой операции изменяет состояние текущих доступов b, устраняя соответствующую тройку;

- предоставить  доступ.  Предоставить режим доступа на объекте субъекту. При этом разрешается передача прав доступа среди субъектов.. Выполнение этой операции изменяет матрицу права доступа, вставляя в элемент, соответствующий данному объекту и субъекту предоставляемый режим доступа;

- отменить доступ. При этом, производится отмена доступа, предоставленного по операции "предоставить доступ". Выполнение операции изменяет матрицу права доступа, удаляя элемент, соответствующий отменяемому разрешению;

- создать объект. Эта операция используется для неактивных объектов. При этом, соответствующий объект добавляется к иерархии объектов Н, таким образом образуется узел, соответствующий активизированному объекту;

- удалить объект. Дезактивировать активный объект. Выполнение этой операции изменяет иерархию объектов Н, устраняя узел, соответствующий объекту и всем его узлам потомкам;

- изменить уровень защиты субъекта. Выполнение этой операции субъектом модифицирует функцию f путем присвоения субъекту нового текущего уровня. Текущий уровень безопасности субъекта должен подчиняться клиренсу субъекта;

- изменить уровень защиты объекта. Эта операция может быть выполнена только на неактивных объектах и имеет эффект изменения функции f за счет привязки нового уровня защиты к объекту. Новый уровень защиты должен доминировать над предыдущим уровнем защиты объекта и должен быть во власти клиренса субъекта, требующего изменения, т. e. fs fo.

Рассматриваемая модель проста для понимания и может применяться как к автономным, так и к распределенным ВС. Однако, несмотря на ее достоинства, при практической ее реализации возникает ряд технических вопросов. Так, например, в распределенных ВС, удовлетворяющих требованиям этой модели, запрос на чтение вызывает протекание потоков данных в обоих направлениях между компонентами, что является нарушением правил модели. Для решения этих и других возникающих проблем в систему вводятся дополнительные средства обработки запросов, а сама модель дополняется новыми правилами.

С помощью многоуровневых моделей удается проследить направление потоков данных, предупреждая возможность преднамеренного или случайного снижения уровня секретности защищаемых данных за счет ее утечки (умышленного переноса) из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Однако в реализации многоуровневых систем разграничения доступа имеются серьезные теоретические и технические проблемы. Одна из них - возникновение состояний избыточной конфиденциальности, связанных с необходимостью периодической деклассификации (контролируемого снижения уровня секретности) конфиденциальных данных.


 

А также другие работы, которые могут Вас заинтересовать

78434. Настройка RUP для использования в рамках УМК «Введение в унифицированный процесс разработки ПО» посредством IBM Rational Method Composer 3.6 MB
  Цель работы – создание базы знаний по процессу разработки программного обеспечения, который используется в рамках курса «Введение в УП». Методы исследования – теоретический (изучение возможностей RMC), экспериментальный (применение их на практике).
78435. ПОСТРОЕНИЕ СОВОКУПНЫХ ПРОСТРАНСТВЕННЫХ ОБЪЕКТОВ 1.88 MB
  Объект исследования - алгоритмы, обеспечивающие построение совокупного трехмерного объекта на основе пересечения двух других трехмерных объектов. Цель работы – построение такого алгоритма, разработка динамически подключаемой библиотеки, демонстрирующей работу алгоритма
78436. ДОСЛІДЖЕННЯ КОМУТАЦІЙНИХ ПОЛІВ ТИПІВ Ч - Ч ТА «Ч-П-Ч» СИСТЕМИ МТ-20/25 643.5 KB
  Пристрій маркування комутаційного поля станції, призначений для організації з’єднувального тракту в комутаційному полі. Керує входами і виходами часових і просторових комутаторів та забезпечує комутацію каналів та ліній. В якості пристрою керування використовується мікропроцесор.
78437. Дослідження цифрового комутаційного поля (SN) системи EWSD 402.5 KB
  Мета роботи: Вивчити принципи побудови зєднувальних шляхів в ЦКП системи EWSD.1 У процесі самопідготовки вивчити призначення апаратних засобів ЦСК EWSD.2 Ознайомитися з варіантами побудови КП ЦСК EWSD.
78438. Цифрова система комутації EWSD 229.5 KB
  Цифровая электронная коммутационная система EWSD. Цифровая станция EWSD: Учебное пособие по курсу Системы коммутации для студ. План лекції Структура системи EWSD.
78439. Цифрова система комутації Alcatel 1000 E-10 862.5 KB
  Ця система побудована на відкритій архітектурі, в якій функції розділені між програмними та апаратними модулями, що зв’язані жорстко визначеними інтерфейсами. Програмні та апаратні модулі повністю незалежні один від одного.
78440. Цифрова система комутації МТ-20/25 162 KB
  Для звязку з різними АТС та вузлами необхідні спеціальні комплекти зєднувальних ліній. В АТСЕ типу МТ20 25 можуть включатися наступні типи ліній: абонентські лінії; лінії таксофонів міських і міжміських; зєднувальні лінії з установчо-виробничими АТС УВАТС; лінії від кабінних комутаторів міжміських переговорних пунктів із серійним шуканням по вихідному звязку; зєднувальні лінії з іншими АТС які існують на мережі. В АТСЕ забезпечується автоматична перевірка всього обладнання вимірювання електричних параметрів...
78441. Гасіння пожеж у театрально-видовищних установах 93.5 KB
  Особливості гасіння пожежі в сценічній частині. Особливості гасіння пожежі в глядацькому залі. ВСТУП Гасіння пожеж у видовищних установах повязане з необхідністю проведення рятувальних робіт особливо під час вистав.
78442. Гасіння пожеж у дитячих дошкільних та навчальних закладах 72 KB
  Особливості розвитку пожежі у дитячих та навчальних закладах. Гасіння пожеж у дитячих дошкільних та навчальних закладах. Будівлі шкіл шкілінтернатів та інших навчальних закладів будують з неспалимих матеріалів і П ступенів вогнестійкості висотою 35 поверхів.