V zu = F zUV (uz), uz ∈ U z, V zu ⊆ V z ), на которых пользователь может осуществлять "вхождение" в свою зону.
Определение 2.8.6. Процедурой вхождения пользователя u∈ U в "свою" зону z = fuser(u) называется процесс идентификации/аутентификации и порождения под управлением внутризонального монитора безопасности первичного субъекта доступа, осуществляемый пользователем на одной из вычислительных установок зоны v zu ∈ V z при выполнении следующего условия:
u∈U z ∧ v zu∈V zu , (2.8.5)
где U z = f- -1user(z);
V zu = F zUV (uz).
Отметим, что субъекты доступа пользователя, инициализируемые в момент вхождения на различных вычислительных установках доступа равнозначны по правам доступа, если иное не предусмотрено ограничениями внутризональной политики безопасности, регламентирующей множество безопасных внутризональных доступов (по дискреционному, мандатному, тематическому или ролевому принципу).
Вместе с тем, общим правилом, существенным с точки зрения безопасности, является следующее ограничение.
Предположение 2.8.3. В любой момент времени любой пользователь может осуществлять процедуру вхождения и работать в своей зоне только на одной вычислительной установке.
Обоснованность предположения 2.8.3 вытекает из самого понятия зоны, предполагающего множественность и физическую распределенность вычислительных установок зоны. Отсюда, если предоставлять возможность одновременного (точнее параллельного) вхождения пользователя в зону сразу с нескольких вычислительных установок, то, вообще говоря, для внутризонального монитора безопасности будут существовать несколько различных внешних факторов, порождающих субъекты доступа с одинаковыми правами, что может привести к проблемам с идентификацией/аутентификацией пользователя в данной зоне.
6. Для формализации удаленного (межзонального) доступа введем следующее отображение:
F outUZ : U x Z - отображение множества пользователей на множество "не своих" зон z' ∈ Z (где Z = (Z \ fuser(u)), которые доверяют зоне пользователя (z' ≤ fuser(u)) и в которых данный удаленный для этих зон пользователь может порождать субъекты доступа и осуществлять тем самым удаленные (межзональные) доступы к объектам соответствующих зон.
Определение 6.7. Процедурой вхождения удаленного пользователя u∈ U в "не свою" зону z' ∈ Z \ fuser(u) называется процесс идентификации/аутентификации и порождения под управлением внутризонального монитора безопасности зоны z' и телекоммуникационных субъектов зон z = fuser(u) и z' первичного субъекта удаленного доступа пользователя u в "не своей" зоне z' при выполнении следующего условия:
z ∉Z ∧ z ≥ z' ∧ z' ∈ F outUZ (u) , (2.8.6)
где Z = Z \ fuser(u); z = fuser(u).
Процедуры удаленной1 идентификации/аутентификации требуют определенной последовательности действий пользователя (претендента) и монитора безопасности удаленной зоны (верификатора). Указанные последовательности действий образуют те или иные протоколы аутентификации, для реализации которых в общем виде не требуется защиты канала связи.
Вместе с тем, совершенно очевидно, что последующие в результате удаленных доступов межзональные потоки информации требуют обеспечения безопасности канала связи, который в большинстве теоретических моделей и практических систем представляет собой общий неразделяемый ресурс. На этом основании введем следующее предположение.
Предположение 2.8.4. Зонально-распределенная система строится на безопасном канале связи, который удовлетворяет следующим требованиям:
устойчивости к несанкционированному раскрытию или модификации передаваемой ценной информации (безопасность связи);
невозможности отказов от доставки сообщения, неправильной доставки, доставки ошибочных данных (надежность связи);
невозможности изменений в критической информации (имитозащита);
отсутствия скрытых каналов утечки информации за счет модуляции параметров канала.
С учетом определений 2.8.2 и 2.8.7 введем понятие субъекта удаленного доступа.
Определение 2.8.8. Субъектом удаленного доступа s'm(z') называется активная сущность (процесс) в зонально-распределен-ной системе, инициализируемая пользователем u, работающим в зоне z, на основе процедуры вхождения в зону z' в виде совокупности действующих по цепочке субъектов " sm(z) - s(z)t - s(z')t ", осуществляющая информационный поток между зоной z и зоной z' по цепочке объектов " oi(z) – o(z)t – o(z')t – oj(z') ",
где sm(z) – субъект доступа, инициализированный в зоне z пользователем
Do'stlaringiz bilan baham: |