Учебно-методический комплекс теоретические основы компьютерной безопасности



Download 6,35 Mb.
bet20/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   16   17   18   19   20   21   22   23   ...   83
Bog'liq
ТОКБ книга

Command α(x1, x2, …, xk) if r1 in A[xs1, xo1] and (условия выполнения команды) r2 in A[xs2, xo2] and
.
. (2.1.3)
.
rm in A[xsm, xom]
then
op1, op2, …, opn (операторы, составляющие команду)
Каждое состояние системы Qi является результатом выполнения некоторой команды αl , применимой по ее условиям к предыдущему состоянию Qi -1
Qi = αl(Qi -1), (2.1.4)
и определяет отношения доступа, которые существуют между сущностями системы в виде множества субъектов, объектов и матрицы прав доступа.
Таблица 2.1

Примитивный оператор модели HRU

Условия выполнения

Новое состояние системы

Enter r into A[s,o]

s S, o O

S'=S, O'=O, A'[s, o] = A[s, o]∪{r}, если (s',o')≠( s,o) ⇒ A'[s',o']=A[s,o]

Delete r from A[s,o]

s S, o O

S'=S, O'=O, A'[s,o]= A[s,o] \ {r}, если (s',o')≠(s,o) ⇒ A'[s',o']=A[s,o]

Create subject s'

s' S

S'=S ∪{s'}, O'=O ∪{s'}, если (s,o)∈S×O A'[s,o]=A[s,o], если oO' A'[s',o] = ∅, если sS' A'[s, s'] = ∅

Create object o'

o' O

S'= S, O'=O ∪{o'}, если (s,o)∈S×O A'[s,o]=A[s,o], если sS' A'[s,o] = ∅

Destroy subject s'

s' S

S'=S \ {s'}, O'=O \ {s'}, если (s,o)∈S'×O' A'[s,o]=A[s,o]

Destroy object o'

o' O \ S

S'=S, O'=O \ {o'},







если (s,o)∈ S'×O' A'[s,o]=A[s,o]

4. Безопасность системы определяется некоторыми условиями на начальное состояние системы Q0, а также особенностями системы команд α . Формулируется следующий критерий безопасности:
Определение 2.1.2. (Критерий безопасности в модели HRU). Система является безопасной относительно права r, если для заданного начального состояния Q0= (S0,O0,A0) не существует применимой к Q0 последовательности команд, в результате которой право r будет занесено в ячейку матрицы A[s,o], в которой оно отсутствовало в начальном состоянии Q0 .
Действительно из самого понятия разграничения доступа вытекает необходимость наложения ограничений на определенные отношения доступа (определенных субъектов к определенным объектам по определенным операциям). Очевидно, что безопасность (состояние защищенности информации) в системе, заключается в том, чтобы эти ограничения соблюдались все время функционирования системы, и, в том числе, в начальном состоянии Q0. Иначе говоря, в неформальном выражении безопасность системы будет определяться тем, возможно или нет в процессе функционирования системы получение некоторым субъектом определенного права доступа к некоторому объекту, которым он изначально (т. е. в начальном состоянии Q0) не обладал.
Для рассмотрения условий, при которых выполняется данный критерий, вводится понятие монооперационных систем.
Определение 2.1.3. Система называется монооперационной, если каждая команда α выполняет один примитивный оператор opi .
Авторы модели HRU представили следующие теоремы, доказательство которых не приводится ввиду их громоздкости и доступности в литературе.
Теорема 2.1.1. Существует алгоритм, который проверяет, является ли исходное состояние монооперационной системы безопасным для данного права r .
Из теоремы 2.1.1 следует, что проблема безопасности может быть решена для монооперационных систем. К сожалению, теорема доказывает только само существование проверяющего алгоритма, но не дает какихлибо рекомендаций или других оснований для его разработки и построения.
Харрисон, Руззо и Ульман показали также, что безопасными могут быть монотонные системы (не содержащие операций Delete и Destroy), системы, не содержащие операций Create, и моно-условные системы (в которых запросы содержат только одно условие). Вместе с тем, все подобные системы существенно ограничены в функциональности.
Теорема 2.1.2. Задача определения безопасности для данного права r в системах с запросами произвольного вида (2.1.3) является алгоритмически неразрешимой.
Говоря иными словами, теорема 2.1.2 утверждает, что поведение систем на основе модели HRU с точки зрения безопасности является непредсказуемым!!!
Помимо проблем с неопределенностью распространения прав доступа в системах на основе модели HRU была подмечена еще одна серьезная проблема – отсутствие контроля за порождением потоков информации, и, в частности, контроля за порождением субъектов, следствием чего могут быть так называемые "троянские" программы. В модели HRU "правильность", легитимность инициируемых из объектов-источников субъектов доступа никак не контролируется. В результате, злоумышленник в системе может осуществить неправомерный доступ к информации на основе подмены свойств субъектов доступа.
Данные результаты, опубликованные в середине 70-х годов, вызвали обескураживающий эффект среди исследователей теории компьютерной безопасности, но, вместе с тем, стимулировали поиски других подходов к обеспечению проблемы безопасности.
В частности, для смягчения условий, в которых можно производить формальное доказательство безопасности, а также для введения контроля за порождением объектов была предложена модель "типизованной матрицы доступа" (модель Type Access Matrix – TAM).
2.1.3.2. Модель типизованной матрицы доступа

  1. КС представляется четверкой сущностей:

    • множеством исходных объектов O (o1, o2, …, oM );

    • множеством исходных субъектов S (s1, s2, …, sN ) , при этом


Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish