Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Администрирование множеств авторизованных ролей пользователей, прав доступа, которыми обладает роли, иерархии ролей.↑ ⇐ ПредыдущаяСтр 4 из 4 Содержание книги
Поиск на нашем сайте
Администрирование мн-в авторизованных полей пользователей. Х:U-->{false,true}-булева фун-ция такая,что x принадлежитR и по определению для пользователей u принадлежит U справедливо равенство k(u) true тогда и только тогда,когда x принадлежит UA(u) Предварительным условием для роли r принадлежит R называется булева ф-ция Ci U{false,true} такая,что по определению для пользователя uэU справедливо равенство Ci(u) х1,...x2эR и Сi (y1 y2) — булева ф-ция от Л булевых переменных. При этом роль rэR может быть включена во мн-во авторизованных ролей пользоватлея uэU, если Сi (u)=true Пусть CR- все предварительные условии для ролей из R. Для администрирования мн-в авторизованных ролей пользоватлей задаются ф-ции: -can-assign: AR-> CR*2^r -ф-ция для заданого для каждой администритвной роли мн-во ролей, кот могут быть включены во мн-во авторизованных ролей пользователя с использованием данной административной роли при выполнении заданных предварительнызх условий. -сan-revoke AR-> 2^r- фу-ция, определяющая для каждой административной роли множество ролей, которые могут быть исключены из множ-ва авторизованных ролей пользователя с использованием данной административной роли. Как правило, множ-во ролей, явля.щейся значением ф-ии can-assing() или can-revoke(), задается интервалом ролей одного из четырез видов: [x.y]={x` э R,где x<=x` и x`<=y}; (x,y]={x` э R.где x<x` и x`<=y}; [x,y)={x` э R,где x<=x` и x`<y}; (x,y)={x` э R.где x<x` и x`<y}; где x,y э R Иерархии ролей в модели администрировании ролевого управления доступом наз. Заданным на мн-ве ролей AR отношение частицы порядка «е». при этом выполню усл-е для uэU, r, r`эAR, r э aUa(u) и r`<=r, то r` эAUA(u) Классическая модель Белла-ЛаПадулы. Базовая теорема безопасности. является основной моделью, предназначенной для анализа систем защиты, реализующих мандатное управление доступом. В ней рассматриваются условия, при которых не может возникнуть информационных потоков от объектов с большим уровнем конфиденциальности к объектам с меньшим уровнем конфиденциальности. O – множество объектов системы; S – множество субъектов системы; R ={ read, write, append, execute }– множество видов прав и прав доступа; B={ b ÍS´O´R} – мн-во возможных множеств текущих доступов в системе; (L,≤) – решетка уровней конфиденциальности; M={m|S|´|O|} – мн-во возможных матриц доступов, где m|S|´|O| - матрица доступов, m[s,o]ÍR – права доступа субъекта s к объекту o; (fs,fo,fc) Î F=LS´LO´LS – тройка функций, задающих: fs: S → L – уровень до-ступа субъектов, fo: O→L – уровень конфиденциальности объектов ,fc: S→L – текущий уровень доступа субъектов, при этом "sÎS fc (s)≤ fs (s); V=B´M´F – мн-во состояний системы; Q – мн-во запросов системе; D – мн-во ответов по запросам (например, D={ yes,no,error }); WÍQ´D´V´V – мн-во действий системы, где (q,d,v 1, v 2)ÎW означает, что система по запросу q из состояния v 1 перешла в состояние v 2 с ответом d; N 0={1,2,…} – мн-во значений времени; X–мн-во ф-ций x: N 0→Q–задают все возможные пос-ти запросов к системе; Y–мн-во ф-ций y: N 0→D–задают все возможные пос-ти ответов системы по запросам; Z–мн-во ф-ций z: N 0→V–задают все возможные пос-ти состояний системы. В классической модели Белла-ЛаПадулы множество Q составляют следу-ющие запросы: • запросы изменения множества текущих доступов b; • запросы изменения функций f; • запросы изменения прав доступа в матрице m. Список изменений каждого элемента состояния системы: 1. Изменение текущих доступов: - получить доступ (добавляет элемент в мн-во b); - отменить доступ (удаляет элемент из мн-ва b); 2. Изменение значений ф-ций уровня конфиденциальности и доступа - изменить уровень конфиденциальности объекта; - изменить уровень доступа субъекта; 3. Изменение прав доступа - дать разрешение на доступ (добавить право в ячейку матрицы m); - отменить разрешение на доступ (удалить право из ячейки m). Свойства безопасности системы: 1. ss – свойства простой безопасности (simple security); 2. * - свойства «звезда»; 3. ds – свойства дискреционной безопасности (discretionary security). Теорема 1.1 (А1). Система Σ(Q,D,W,z0) обладает ss -свойством для любого начального сос-тояния z0, обладающего ss -свойством Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выполняются условия: 1) каждый доступ (s, o, r)Î b *\ b обладает ss -свойством относительно f *; 2) если (s, o, r)Îb и не обладает ss -свойством относительно f *, то (s, o, r)Ï b *. Теорема 1.2 (А2). Система Σ(Q,D,W,z0) обладает *-свойством относительно S’ÍS для любого начального состояния z0, обладающего *-свойством относительно S’ Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выполняются условия: 1) для sÎS’ доступ (s, o, r)Î b *\ b обладает *-свойством относительно f *; 2) для sÎS’ если доступ (s, o, r)Îb и не обладает *-свойством относительно f *, то (s, o, r)Ï b *. □ Теорема 1.3 (А3). Система Σ(Q,D,W,z0) обладает ds -свойством для любого начального сос-тояния z0, обладающего ds -свойством Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выпол-няются условия: 1) для каждого доступа (s, o, r)Î b *\ b выполняется r Î m *[ s,o ]; 2) если (s, o, r)Îb и r Ï m *[ s,o ], то (s, o, r)Ï b *. Теорема 1.4 (базовая теорема безопасности - БТБ). Система Σ(Q,D,W,z0) безопасна для любого безопасного начального состояния z0 Û множество действий системы W удовлетворяет условиям теорем А1, А2, А3.
17. Модель реализации политики low-watermark. Основные элементы реализации политики low-watermark в модели БлП: O – множество объектов системы; S – множество субъектов системы; R ={ read, write }– множество видов прав и прав доступа; B={ b ÍS´O´R} – мн-во возможных множеств текущих доступов в системе; (L,≤) – решетка уровней конфиденциальности; (fs,fo) Î F=LS´LO – двойка функций, задающих: fs: S → L – уровень доступа субъектов, fo: O→L – уровень конфиденциальности объектов; V=B´F – мн-во состояний системы; OP={Read(s,o), Write(s,o), Reset(s,o): (s,o)ÎS´O} – мн-во операций; WÍOP´V´V – мн-во действий системы, где (op,(b*,f*), (b,f))ÎW означает, что систе-ма в результате операции op из состояния (b*,f*) перешла в состояние (b,f). Вводится дополнительная операция reset(s,o), которая повышает до максимального уровень безопасности объекта при условии F(s)>F(o). В результате субъекту м.б. доступен по write любой объект Модифицируется write(s,o) Если при операции write уровень объекта выше уровня субъекта то: - происходит понижение уровня безопасности объекта до уровня безопасности субъекта; - перед внесением новой старая информация в объекте стирается (чтобы потом нельзя было прочесть)
Безопасность переходов. R={ read, write }, " s ÎSÞ fs (s)= fc (s). Исключим из рассмотрения матрицу доступов m и мн-во ответов системы D. Вместо мн-ва действий системы W используем ф-ю переходов: T:Q´V→V, где T(q,v)= v* - переход из состояния v в состояние v*. Σ(V,T, z 0) – система. Доступ (s,o,r)Î b обладает ss- свойством относительно f, если выполняется одно из условий: 1) r = write; 2) r= read, fo (o)≤ fs (s). Доступ (s,o,r)Î b обладает *- свойством относительно f, если выполняется одно из условий: 1) r = read, иØ$ y ÎO: (s,y,write)Î b и fo(x) > fo (y); 2) r=write и Ø$ y ÎO: (s,y,read)Î b и fo(x) > fo (y);. Замечание: в *-свойстве не рассматривается уровень доступа посредника s, т.к. если требовать выполнения *-свойства и ss -свойства одновременно и считать, что субъект не может накапливать в себе информацию, то не возникает противоречий по существу с положениями мандатной политики безопасности. Субъект может читать информацию из объектов с уровнем не выше его уровня доступа, и не может реализовать запрещенный информационный поток «сверху вниз». ss -свойство и *-свойство для состояния, реализации и системы определяются аналогично классической модели Белла-ЛаПадулы. *-свойство определено так, что его смысл – предотвращение ИП «сверху вниз» - более прозрачен, чем в классической модели Белла-ЛаПадулы. Теорема 5.1 (А1-RW). Система Σ(V,T,z0) обладает ss -свойством для любого начального состоя-ния z0, обладающего ss -свойством Û функция переходов T(q,v)= v * удов-летворяет условиям: 1) если доступ (s, o, read)Î b *\ b, то f*s (s)³ f*o (o); 2) если доступ (s, o, read)Îb и f*s (s)< f*o (o), то (s, o, read)Ï b *. Теорема 5.2 (А2-RW). Система Σ(V,T,z0) обладает *-свойством для любого начального состояния z0, обладающего *-свойством Û функция переходов T(q,v)= v * удовлетво-ряет условиям: 1) Если {(s,x,read),(s,y,write)}∩(b *\ b)≠Æ и {(s,x,read),(s,y,write)}Í b *, то f*o (y)³ f*o (x); 2) Если {(s,x,read),(s,y,write)}Í b и f*o (y)< f*o (x), то {(s,x,read),(s,y,write)}Ë b *. Теорема 5.3 (БТБ-RW). Система Σ(V,T,z0) безопасна для любого безопасного начального состоя-ния z0 Û выполнены условия теорем А1-RW, А2-RW. Функция переходов T(q,(b,f))=(b*,f *) обладает ss -свойством, если выполне-ны условия: 1) (s, o, read)Î b *\ b Þ fs (s)³ fo (o) и f*=f; 2) fs(s)≠f*s(s) Þ f*o=fo, b*=b, для s’≠s справедливо f*s(s’)=f*s(s’), и если (s, o, read)Îb, то f*s (s)³ fo (o); 3) fo(o)≠f*o(o) Þ f*s=fs, b*=b, для o’≠o справедливо f*o(o’)=f*o(o’), и если (s, o, read)Îb, то fs (s)³ f*o (o). Функция переходов T(q,(b,f))=(b*,f *) обладает * -свойством, если выполне-ны условия: 1) {(s,x,read),(s,y,write)}Í b *, {(s,x,read),(s,y,write)}Ë b Þ f*=f, fo (y)³ fo (x); 2) fo(y)≠f*o(y) Þ f*s=fs, b*=b, для z≠y справедливо f*o(z)=fo(z), и если {(s,x,read),(s,y,write)}Í b, то f*o (y)³ fo (x), а если то {(s,y,read),(s,x,write)}Í b, то fo (x)³ f*o (y). Функция переходов T безопасна, когда она обладает ss-свойством и *-свойством одновременно. Теорема 5.4.(БТБ-Т) Система Σ(V,T,z0) безопасна для любого безопасного начального состоя-ния z0, если безопасна ее функция переходов. для xÎS, cs(x)ÍS – мн-во субъектов, имеющих право менять уровень доступа субъекта x; для yÎO, co(y)ÍS – мн-во субъектов, имеющих право менять уровень конфиденциальности объекта y. Функция переходов T(s,q,(b,f))=(b*,f*) называется безопасной в смысле администрирования, если выполнены условия: 1) если f*s(x)≠fs(x), то sÎcs(x); 2) если f*o(y)≠fo(y), то sÎco(y).
|
||||
Последнее изменение этой страницы: 2016-08-14; просмотров: 190; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.69.39 (0.006 с.) |