Учебно-методический комплекс теоретические основы компьютерной безопасности


Е1. Система должна контролировать допустимость применения TP



Download 6,35 Mb.
bet57/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   53   54   55   56   57   58   59   60   ...   83
Bog'liq
ТОКБ книга

Е1. Система должна контролировать допустимость применения TP к элементам CDI в соответствии со списками, указанными в правиле С2
Е2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования TP с указанием допустимого для каждой TP и данного пользователя набора обрабатываемых элементов
CDI (т.е. тройки «субъект-TP-объект CDI»)
С3. Список, определенный правилом С2, должен отвечать требованию разграничения функциональных обязанностей (в т.ч. совместного выполнения).
Е3. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либо процедуру преобразования TP.
С4. Каждая TP должна записывать в журнал регистрации информацию, достаточную для восстановления полной картины каждого применения этой TP. Журнал регистрации – это специальный элемент CDI, предназначенный только для добавления в него информации.
С5. Специальные TP могут корректно обрабатывать UDI, превращая их в CDI .
Е4. Только специально уполномоченный субъект (пользователь) может изменять списки, определенные в правилах С2 и Е2. Этот субъект не имеет права выполнять какие-либо действия, если он уполномочен изменять регламентирующие эти действия списки.

2.6.3. Мандатная модель Кена Биба


В содержательном и формальном (математическом) плане модель К.Биба является инверсией мандатной модели Белла-ЛаПадулы. Ее основные положения сводятся к следующему.

  1. Система защиты представляет совокупность

    • множества субъектов S

    • множества объектов O

    • множества операций над объектами доступа R (два элемента - read и write)

    • решетки уровней безопасности Λ субъектов и объектов (решетка уровней целостности данных)

    • функции F, отображающей элементы множеств S и O в Λ - множества состояний системы V, которое определяется множеством упорядоченных пар (F,A) - начального состояния v0

    • набора запросов Q

    • функции переходов T: (VxQ) V, которая переводит систему из одного состояния в другое при выполнении запросов субъектов на доступ к объектам

  2. Критерий безопасности (обеспечения целостности) заключается в недопустимости опасных потоков «снизу вверх», т.к. такие потоки могут нарушить целостность объектов более высокого уровня безопасности ("загрязнить" объекты более высокого уровня целостности/чистоты).

  3. Правила безопасности доступов являются инверсными (обратными по отношению к соответствующим правилам в модели Белла-ЛаПадулы:

  • запись данных субъектом sS в объект oO с более высоким уровнем безопасности возможна тогда и только тогда, когда F(s) < F(o). Таким образом (no write up - NWU) – нельзя писать вверх, т.к. в результате может произойти нарушение целостности («загрязнение») объекта;

  • чтение данных субъектом sS из объекта oO с более низким уровнем безопасности возможно тогда и только тогда, когда F(o) < F(s). Таким образом (no read down - NRD) – нельзя читать вниз, т.к. в результате может произойти нарушение целостности («загрязнение») субъекта.

Соответственно, как и в модели Белла-ЛаПадулы, при данных правилах и ограничениях, накладываемых на функцию перехода, математически доказывается безопасность функционирования системы с т.зр. обеспечения целостности данных в рамках отмеченного выше критерия безопасности.
Основным критическим моментом в отношении модели К.Биба являются некоторые сомнения относительно адекватности и правомочности отображения такого свойства данных как "целостность" дискретноупорядоченным множеством. Во многих случаях интуитивное представление о целостности данных является бинарным – есть ли целостность или нет. Хотя, справедливости ради следует признать, что если целостность данных рассматривать в смысле их "чистоты", то модель К.Биба является совершенно адекватной алгебраической структурой.
Как и в случае модели Белла-ЛаПадулы, рассматривают разновидности модели К.Биба. Когда по некоторым соображениям нельзя отказывать субъектам в возможности чтения "вниз", предусматривается автоматическое понижение уровня целостности ("чистоты") субъекта до уровня объекта. Аналогично, когда по некоторым соображениям субъектам нельзя отказывать в возможности записи "вверх", то предусматривается автоматическое снижение уровня целостности объекта (его "чистоты") до уровня целостности субъекта. И в том и другом случае безопасность функционирования системы в смысле отмеченного ранее критерия сохраняется. При этом нетрудно увидеть, что системы с подобными расширениями модели К.Биба обладают, если так можно выразиться, тенденцией к деградации, или лучше сказать к "загрязнению", когда через некоторое время уровень целостности всех субъектов снизится до минимального, или во втором случае, до минимального может снизиться уровень целостности всех объектов доступа.
В практическом плане для создания защищенных компьютерных систем (и в смысле обеспечения конфиденциальности и в смысле обеспечения целостности данных) важным является объединение инверсных моделей Белла-ЛаПадулы и К.Биба.
Такое объединение может осуществляться в одном из трех вариантов.

  1. На основе двух различных решеток. В таких системах у субъектов и объектов доступа две метки доступа – уровень конфиденциальности, и уровень целостности. Решение о безопасности доступа принимается одновременно по правилам модели Белла-ЛаПадулы и модели К.Биба. Нетрудно увидеть что, при таком подходе в организации доступа возможны тупики, когда по правилам модели БеллаЛаПадулы доступ может быть разрешен, а по правилам модели К.Биба – нет. И наоборот.

  2. На основе одной общей решетки уровней безопасности (конфиденциальности/целостности). Опять-таки нетрудно видеть, что в таких системах разрешенными являются только доступы субъектов к объектам в пределах одного уровня безопасности (т.н. "равное чтение" и "равная запись").

  3. На основе одной общей решетки, но с двумя метками безопасности – по конфиденциальности и по целостности с противоположным характером их назначения/присвоения. Субъекты и объекты с высокими требованиями конфиденциальности располагаются на высоких уровнях иерархии решетки (секретные данные и доверенные по секретам пользователи). Субъекты и объекты с высокими требованиями целостности располагаются на нижних уровнях иерархии решетки (системное ПО и программисты).

Отметим, что, несмотря на сложность классификации субъектов и объектов доступа, именно третий вариант находит применение в современных компьютерных системах, в частности, в СУБД, где реализуется мандатная политика безопасности.

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   53   54   55   56   57   58   59   60   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish