|
|||||||
|
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Модели мандатного доступаКлассической моделью, лежащей в основе построения многих систем мандатного доступа является модель Белла и Лападула (БЛМ), описание которой приводится далее по [6] на основе [63]. Классы объектов предполагаются неизменными. Определены конечные множества S, О, R, L. S — множество субъектов системы; О — множество объектов, не являющихся субъектами; R — множество прав доступа; R = { read (r), write(w), execute (е), append (а) }; L — уровни секретности. (Скорее всего, как и в предыдущей модели, субъекты обязательно являются объектами, но обратное не всегда справедливо. Если — да, то зачем выделять как множество S некоторое подмножество O? Если субъект не является объектом, то зачем описывать множество O?) Множество V состояний системы определяется произведением множеств: В — множество текущих доступов и есть подмножество множества подмножеств произведения (Если В есть подмножество, то чем это подмножество отличается от других подмножеств М — матрица разрешенных доступов, M =|Mij|, MijÍ R. F — подмножество множества Элементы подмножества F, которые допущены для определения состояния, должны удовлетворять соотношению: Н — текущий уровень иерархии объектов, в [63] этот уровень не изменяется, совпадает с Элементы множества V состояний обозначаются через v. Определены множества: Q — запросов в систему; D — решений по поводу запросов (D = {yes, nо, error}). Множество W действий системы определено как Каждое действие системы (q, d, v2, v1) имеет следующий смысл: если система находилась в данный момент в состоянии Пусть Т — множество значений времени (T =N — множество натуральных чисел). Определен набор из трех функций (х, у, z). x: T -> Q, у: T -> D, z: T -> V, и обозначены множества таких функций X, Y, Z соответственно. Рассмотрим Определение 1. Системой å(Q, D, W, Определение 2. Каждый набор (х, у, z)Îå(Q, D, W, Определение 3. Если (х, у, z) — реализация системы, то каждая четверка Определение 4. Тройка (S, О, X)Î S´O´R удовлетворяет свойству простой секретности (ss-свойство) относительно f, если X=execute, или X=append, или, если X=read и fs(S) Определение 5. Состояние v =(b, М, f, h) обладает ss-свойством, если для каждого элемента (S,О,Х)Î B этот элемент обладает ss-свойством относительно f. Определение 6. Состояние v=(b, М, f, h) обладает *-свойством, если для каждого (S, О, X)Î B при X=write текущий уровень субъекта fc(S) равен уровню объекта f 0(O), или при X=read fc(S) Определение 7. Состояние обладает *-свойством относительно множества субъектов S', S'ÎS, если оно выполняется для всех троек (S, О, X) таких, что SÎ S' Определение 8. Субъекты из множества S\S' называются доверенными. Определение 9. Состояние v=(b, М, f, h) обладает ds -свойством, если "(S, О, X)Îb=>XÎmso, где M =||mso| |- матрица доступа состояния v, т. е. Определение 10. Состояние v = (b, М, f, h) называется безопасным, если оно обладает одновременно ss-свойством, *- свойством относительно S' и ds-свойством. Из определения ss-свойства следует, что в безопасном состоянии возможно чтение вниз, кроме того, ss-свойство определяет ограничение на возможность модификации, которое связано с write: fs(S) Объясним *-свойство. Если субъект может понизить свой текущий допуск до fc(S)=f0(O), то, согласно *-свойству, он может писать в объект. При этом он не может читать объекты на более высоких уровнях, хотя допуск fs(S) ему это может позволить. Тем самым исключается возможный канал утечки:
Таким образом, при записи информационный поток опять не может быть направлен вниз. Исключение возможно только для доверенных субъектов, которым разрешено строить информационный поток вниз. При этом доверенность субъекта означает безопасность такого потока вниз (поэтому эти потоки считаются разрешенными). Для того чтобы доказать, что любой поток на траектории вычислительной системы разрешен, достаточно показать, что, выходя из безопасного состояния и следуя допустимым действиям, мы опять приходим в безопасное состояние, тем самым любая реализация процесса будет безопасной. Определение 11. Реализация (х, у, z) системы å(Q, D, W, Определение 12. Система обладает ss-свойством (соответственно, *-свойством, ds-свойством), если каждая ее реализация обладает ss-свойством (соответственно, *-свойством, ds-свойством). Определение 13. Система называется безопасной, если она обладает одновременно ss-свойством, *-cвойством и ds - свойством. Теорема A1.å(Q, D, W, (1) "(S, 0, X)Î b *| b обладает ss-свойством относительно f *; (2) если (S, О, X)Î b и не обладает ss-свойством относительно f *, то (S, О, X)Ï b *. Теорема A2. Система å(Q, D, W, (I) " S Î S’, "(S, O, X)Î b *\ b обладает *-свойством относительно f *; (II) " S Î S’, "(S, O, X)Î b и (S, O, X) не обладает *-свойством относительно f *, то (S, O, X)Ï b *. Теорема АЗ. Система å(Q, D, W, (I) (S, О, X)Î b *| b, то Х Îmso*, (II) (S, O, X)Î b *| b, X Ïmso*, то (S, 0, X)Ï b *. Теорема (Basic Security Theorem). Система å(Q, D, W, Таким образом, построенная модель является безопасной, но при этом на рассматриваемую систему накладывается ряд достаточно жестких ограничений. Как отмечено выше, *-свойство позволяет субъекту понижать его текущий допуск до уровня секретности объекта и при этом не дает возможности читать из объекта с более высоким уровнем секретности. Предположим, что субъект S получил доступ read к объекту Приведенный пример демонстрирует возможный канал утечки, при том, что не происходит нарушения политики безопасности, т. е. все действия субъекта являются правомерными. Исключить ситуацию, подобную данной, возможно только лишь при условии, что система не обладает памятью. Данное ограничение, очевидно, является неприменимым к наиболее часто используемым системам. Рассмотренное конечное множество прав доступа R ={read, write, execute, append } обеспечивает работу системы, а именно, доступ субъектов к интересующим их объектам, только на прикладном уровне. Комментарий. Трудно сказать что-либо определенное о модели БЛМ, кроме того, что она базируется на огромном количестве плохо определенных и/или заданных множеств. Достаточно только перечислить часть из них: S, O, R, L, B, M, F, H, V = B ´ M ´ F ´ H, B = S ´ O ´ R, X, Y, Z, X ´ Y ´ Z, Ls, Lc, Lo, F = Ls ´ Lc ´ Lo, Q, D, T, N, W = Q ´ D ´ V ´ V, (Q, D, W, z) и др. А ведь сюда еще надо добавить векторные пространства с неопределенными свойствами, матрицы с незаданными операциями, функции, которые не функции, права и доступы с неясной математической интерпретацией. Коль скоро в рассмотрении вводятся вектора, то, по крайней мере, должно быть задано начало координат, определены характеризующие векторное пространство F операции умножения вектора на скаляр и векторного сложения. Кроме того, множество F должно быть кольцом (замкнутым относительно операций пересечения и симметрической разности). Создается впечатление, что указанные положения авторам модели незнакомы. Во всяком случае, их выполнение крайне неочевидно. Огромная загадка, что же такое множество матриц разрешенных доступов M =|Mij|, Mij Í R? Судя по тексту, это множество не только состоит всего из одной матрицы, но одновременно является подмножеством множества «прав доступа» R = { read (r), write(w), execute (е), append (а) }. Всякая функция есть отображение, но далеко не всякое отображение есть функция, для этого отображение должно быть определено на множестве чисел, но не на множестве элементов произвольной природы, в частности, множестве операций. В модели надо определить математически, а что же именно защищается, выделить участников доступа, математическую сущность права, операции и т. п. Возможны две формы отображения электронной информации: статическое в аналоговом виде — в устройствах памяти, динамическое в цифровом виде — как процесс преобразования. Модель сводит динамику к статике, рассматривая «объекты-субъекты» и «объекты-несубъекты». Наверное, как можно догадаться, это активизированный файл и файл в памяти. Отсюда автоматически вытекает, что рассматриваемая модель априорно слишком схематична. Это все равно, как изучать поведение функции только по ее значениям, отбрасывая понятия производных, интеграла и т. д. Можно, но не эффективно. Жизненный цикл электронного документа протекает в трех средах: социальной (права), аналоговой (память), электронной (процесс). Существуют, по меньшей мере, два класса требований к защите документа: технологические — например, обеспечение доступности и целостности ЭлД; и социальные — конфиденциальность, секретность, обеспечение аутентификации ЭлД. Если при анализе первых достаточно рассматривать только электронную среду, то для исследования последних необходимо кардинально изменить модель, вводя мыслящего субъекта, т. е. качественно изменяя среду моделирования. Вместо этого в модели БЛМ вводится неопределенное «право доступа», маскируемое совместным использованием несовместимых языков описания: с одной стороны — «читать», «писать», «добавить», «уничтожить»; с другой стороны, язык математики — «декартово произведение множеств», «множество всех подмножеств», «векторное пространство», «граф текущего доступа», «функция». Известно, что из «белого шума» можно выделить любую последовательность. Точно так же, из белого шума терминологии модели можно получить любое правильное заключение. Но можно — и неправильное, если заранее ответ неизвестен. Скорее всего, цитированная базовая теорема безопасности правильно определяет достаточные условия безопасности, но являются ли эти условия необходимыми — уже не очевидно. Поиск по сайту: |
||||||
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (1.499 сек.) |