Учебно-методический комплекс теоретические основы компьютерной безопасности



Download 6,35 Mb.
bet69/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   65   66   67   68   69   70   71   72   ...   83
Bog'liq
ТОКБ книга

V zu = F zUV (uz), uz U z, V zu V z ), на которых пользователь может осуществлять "вхождение" в свою зону.
Определение 2.8.6. Процедурой вхождения пользователя uU в "свою" зону z = fuser(u) называется процесс идентификации/аутентификации и порождения под управлением внутризонального монитора безопасности первичного субъекта доступа, осуществляемый пользователем на одной из вычислительных установок зоны v zu V z при выполнении следующего условия:
uU z v zuV zu , (2.8.5)
где U z = f- -1user(z);
V zu = F zUV (uz).
Отметим, что субъекты доступа пользователя, инициализируемые в момент вхождения на различных вычислительных установках доступа равнозначны по правам доступа, если иное не предусмотрено ограничениями внутризональной политики безопасности, регламентирующей множество безопасных внутризональных доступов (по дискреционному, мандатному, тематическому или ролевому принципу).
Вместе с тем, общим правилом, существенным с точки зрения безопасности, является следующее ограничение.
Предположение 2.8.3. В любой момент времени любой пользователь может осуществлять процедуру вхождения и работать в своей зоне только на одной вычислительной установке.
Обоснованность предположения 2.8.3 вытекает из самого понятия зоны, предполагающего множественность и физическую распределенность вычислительных установок зоны. Отсюда, если предоставлять возможность одновременного (точнее параллельного) вхождения пользователя в зону сразу с нескольких вычислительных установок, то, вообще говоря, для внутризонального монитора безопасности будут существовать несколько различных внешних факторов, порождающих субъекты доступа с одинаковыми правами, что может привести к проблемам с идентификацией/аутентификацией пользователя в данной зоне.
6. Для формализации удаленного (межзонального) доступа введем следующее отображение:
F outUZ : U x Z - отображение множества пользователей на множество "не своих" зон z' Z (где Z = (Z \ fuser(u)), которые доверяют зоне пользователя (z' fuser(u)) и в которых данный удаленный для этих зон пользователь может порождать субъекты доступа и осуществлять тем самым удаленные (межзональные) доступы к объектам соответствующих зон.
Определение 6.7. Процедурой вхождения удаленного пользователя uU в "не свою" зону z' Z \ fuser(u) называется процесс идентификации/аутентификации и порождения под управлением внутризонального монитора безопасности зоны z' и телекоммуникационных субъектов зон z = fuser(u) и z' первичного субъекта удаленного доступа пользователя u в "не своей" зоне z' при выполнении следующего условия:
z Zz z' z' F outUZ (u) , (2.8.6)
где Z = Z \ fuser(u); z = fuser(u).
Процедуры удаленной1 идентификации/аутентификации требуют определенной последовательности действий пользователя (претендента) и монитора безопасности удаленной зоны (верификатора). Указанные последовательности действий образуют те или иные протоколы аутентификации, для реализации которых в общем виде не требуется защиты канала связи.
Вместе с тем, совершенно очевидно, что последующие в результате удаленных доступов межзональные потоки информации требуют обеспечения безопасности канала связи, который в большинстве теоретических моделей и практических систем представляет собой общий неразделяемый ресурс. На этом основании введем следующее предположение.
Предположение 2.8.4. Зонально-распределенная система строится на безопасном канале связи, который удовлетворяет следующим требованиям:

  • устойчивости к несанкционированному раскрытию или модификации передаваемой ценной информации (безопасность связи);

  • невозможности отказов от доставки сообщения, неправильной доставки, доставки ошибочных данных (надежность связи);

  • невозможности изменений в критической информации (имитозащита);

  • отсутствия скрытых каналов утечки информации за счет модуляции параметров канала.

С учетом определений 2.8.2 и 2.8.7 введем понятие субъекта удаленного доступа.
Определение 2.8.8. Субъектом удаленного доступа s'm(z') называется активная сущность (процесс) в зонально-распределен-ной системе, инициализируемая пользователем u, работающим в зоне z, на основе процедуры вхождения в зону z' в виде совокупности действующих по цепочке субъектов " sm(z) - s(z)t - s(z')t ", осуществляющая информационный поток между зоной z и зоной z' по цепочке объектов " oi(z) – o(z)t o(z')t oj(z') ",
где sm(z) – субъект доступа, инициализированный в зоне z пользователем

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   65   66   67   68   69   70   71   72   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish