Мандатная модель белла-лападулы. — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Мандатная модель белла-лападулы.

2022-10-29 22
Мандатная модель белла-лападулы. 0.00 из 5.00 0 оценок
Заказать работу

Политика без-ти основывается на мандатной (многоур) политике без-ти (МПБ) Она построена для обоснования без-ти сист, исп-их политику MLS. Мандатная модель основана на правилах секретн документооборота, принятых в гос и правительств учрежд многих стран.Основой многоур политики явл решетка ценностей.Пусть м/у 2мя произвольными об X и Y имеется инф поток от Х к Y, где X -источник, Y - получатель инф. Если c(Y)>c(X), то это означает, что Y - более ценный объект, чем X.Политика MLS считает инф поток от Х к Y разрешенным тогда, когда c(Y)>c(X), т.е. Y секретнее, чем X. Т.о, МПБ имеет дело с мн-ом инф потоков в сист и делит их на разрешенные и неразрешенные. Цель МПБ-сохранен секретности инф. Когда процесс записывает инф в файл, класс доступа кот меньше, чем класс доступа процесса, имеет место так называемый процесс записи вниз. Ограничение, направл на искл нисходящей записи, получило в модели Белла-ЛаПадула название св-ва ограничения. Модель Б-Л имеет 2 основн св-ва:-св-во простой без-ти: суб может только читать об, если класс доступа суб доминирует под классом доступа об. Т.о, при записи инф поток опять не м.б направлен вниз. Исключение возможно только для доверенных суб, кот разрешено строить инф поток вниз. Обобщая политику Б-Л, можно отметить, что процесс не может не читать об с высшим классом доступа (св-во простой без-ти), не записать об с низшим классом доступа (св-во ограничения). Упр доступом происходит с исп-ем матрицы упр-ия доступом или меток без-ти во взаимосвязи с правилами простой без-ти и св-ва ограничения.В модели Белла-ЛаПадула определено около 20 ф, выполн при модификации компонентов матрицы доступа, при запросе и получении доступа к об, созд и удали об: при этом для каждой ф доказывается сохранение ею, в соотв с определением, безопасного состояния. Определения безопасного состояния: 1) Сост (F, M), где F - ур без-ти, M - матрица доступа, наз-ся безопасным по чтению тогда, когда для кажд суб, осущ-го в этом сост доступ чтения к об, ур без-ти этого суб доминирует над уровнем без-ти этого об: для любого s ÎS, для любого o ÎO, read Î M [s, o] F(s) ≥ F(o). 2) Сост (F, M) наз-ся безопасным по записи тогда и только тогда, когда для кажд суб, осущ-его в этом сост доступ записи к об, ур без-ти этого об доминирует над Ур без-ти этого суб: для любого s ÎS, для любого o ÎO, write Î M [s, o] F(o) ≥ F(s).3)Сост безопасно тогда, когда оно безопасно и по чтению, и по записи.В соответств с предлож определением безопасного состояния критерий безопасности сист выглядит след образом: Система (Vo,R,T) безопасна тогда, когда ее нач состояние Vo безопасно и все состояния, достижимые из Vo путем применения конечной последовательности запросов из R, безопасны. Vo - начальное состояние R - множество запросов T - функция перехода

РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ.(РУД)

При большом кол-ве польз традиц подсист упр доступом становятся крайне сложн для администрир-я. Необходимы решения в объектно-ориентир стиле, способные эту сложность понизить. Таким реш явл-ся (РУД). Суть его - м/у польз и их привилегиями появл-ся промежуточные сущности – роли. Для кажд польз одновременно м.б активными неск-ко ролей, каждая из кот дает ему определенные права. РУД оперирует следующими осн понятиями: -польз (чел, интеллектуальный автономный агент и т.п.); -сеанс работы польз; -роль (обычно определяется в соответствии с организационной структурой); -об (сущность, доступ к кот разграничивается); -операция (зависит от об; для файлов ОС – чтение, запись, выполнение и т.п.; для таблиц СУБД – вставка, удаление и т.п.,); -право доступа (разрешение выполн опр-ые операции над опред-ми об). Ролям приписываются пользователи и права доступа.Роли м.б приписаны многим польз; 1 пользователь м.б приписан неск-им ролям. Разделение обязанностей По отнош к ролям следует правило - наследование ролей. Наслед ролей соотв наслед классов в ООП, только правам доступа соотв методы классов, а пользователям – об классов. В общем случае наслед явл множеств, т.е у одной роли м.б неск-ко предшественниц.Разделение обяз сущ-ет в 2х видах: Статич -налагает огранич на приписывание пользователей ролям. В простейшем случае членство в некотор роли запрещ приписывание польз определ мн-ву др ролей. Динамич  отлич-ся тем, что рассм-ся роли, одновременно активные (быть может, в разных сеансах) для данного польз. Тем самым реализ-ся так называемое временное ограничение доверия, явл аспектом минимизации привилегий. Ф в РУД: 1)Административн ф (созд и сопровождение ролей и др атрибутов ролевого доступа): созд/удал роль/польз, приписать польз/право роли или ликвидировать существующ ассоциацию, созд/удал отнош наслед м/у сущ ролями, созд нов роль и др. 2)Вспомогат ф (обслуж сеансов работы польз): откр сеанс работы польз с активацией подразумеваемого набора ролей; активир нов роль, деактивир роль;. 3)Инф ф (получ сведений о текущ конфиг с учетом отнош наслед). проводится разделение на обязательные и необязательные ф.

 


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.