Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
16
Добавлен:
13.11.2018
Размер:
114.68 Кб
Скачать

Домашняя кр

  1. изучение ролевой модели разграничения доступа на примере СУБД Interbase

  2. Active directory. создание пользователей, настройка паролей.

  3. T Access. apache.

Модели и стандарты безопасности открытых систем

Выделяют 2 основных типа моделей безопасности: дискреционная(избирательная) и мандатная(полномочная).

Основы дискреционной модели составляет управление доступом, обладающая следующими свойствами:

  • все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID)

  • права доступа на основании внешнего, по отношению к системе правила

При мандатном управлении доступа подразумевается:

  • все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID)

  • задан линейно упорядоченный набор меток секретности

  • каждому объекту системы присваивается метка, которая определяет ценность, содержащуюся в объекте информации

  • каждому субъекту присваивается метка, определяющая уровень доверия системы к субъекту.

  • решение о доступе принимается на основании значений меток секретности субъекта и объекта

Основная цель мандатной политики безопасности предотвратить утечку информации от объектов с высоким уровнем доступа к субъектам с более низким уровнем. В отличии от дискреционных, мандатный более надежный. Но не используется, т.к. ресурсоемок.

К дискреционным моделям относятся:

  1. модель матрицы доступа

  2. модель ролевого разграничения доступа

Рассмотрим подробнее 1ую модель. Система защиты в рамках этой модели представляется конечным автоматом, функционирующим согласно след. правилам перехода:

О - множество объектов системы

S - множество субъектов (S подмножество О)

R - множество прав доступа

М - матрица доступов, М[S,O] подмножество R.

Функционирование системы рассматривается с точки зрения изменения матрицы доступа, благодаря использованию одного из следующих операторов:

  • добавить право r ϵ R в M[S,O]

  • удалить право r ϵ R из M[S,O]

  • создать S' -> добавится новый столбец и строка

  • создать O' -> добавится новый столбец

  • уничтожить S' -> удалится соответствующий столбец и строка

  • уничтожить O' -> удалится соответствующий столбец

Q(S,O,M)

Q'(S',O',M')

Переход системы из Q в Q' можно представить в следующей таблице:

Примитивный оператор

Условие выполнения

Новое состояние

  • добавить право r ϵ R в M[S,O]

s ϵ S

o ϵ O

M'[S',O'] = M[S,O] U {r}

  • удалить право r ϵ R в M[S,O]

s ϵ S

o ϵ O

M'[S',O'] = M[S,O] \ {r}

  • создать S'

s' ϵ S

S' = S U {s}

O' = O U {s}

(S,O) ϵ S x O

  • создать O'

o' ϵ O

S' = S O' = O U {s}

  • уничтожить S'

s ϵ S

S' = S \ {s} O' = O \ {s}

  • уничтожить O'

o ϵ O

S' = S O' = O \ {s}

Из примитивных операторов могут составляться команды:

αi - прим. оператор

Command C (x1,...,x2)

if r1 ϵ M[xs1,x01]

rm ϵ M[xsm,x0m] then

α1

α2

...

αn

end

Команда права передачи владения объектом F от пользователя S к пользователю S' может быть представлена:

Command "передать право" (S,S',F)

if own ϵ M[s,f] then

"добавить" право own в M[s',f]

"удалить" право own из M[s,f]

end

Создать файл f

Command "создать файл" (S,S',F)

if f ϵ O then

"создать" объект O' = O U {f}

"добавить" право own в M[s,f]

end

Используя индюкон ознакомиться с ролевой моделью разграничения доступа

Девянин П.Н. "Модели безопасности компьютерных систем"