- •Угрозы безопасности информации и их классификации.
- •Заголовок: Концептуальная основа для проектирования системы защиты информации от нсд в вчСистеме.
- •Организационные меры защиты информации в вчСети. Идентификация и аутентификация.
- •Тема: Идентификация и Аутентификация
- •Модели управления доступом.
- •Типы моделей управления доступом.
- •Характеристики и описания модели безопасности.
- •22 Октября 2011 г.
- •Криптография.
- •Алгоритмы и ключи
- •Метод перестановки.
- •Тема: Своевременные подходы к построению криптографических методов.
Типы моделей управления доступом.
Модель конечного автомата - описывает систему как абстрактную математическую машину. В этой модели переменные состояния представляют состояния машины, а функции перехода описывают способ изменения переменных. Модель управления доступом в этом случае имеет дело только с наиболее существенными переменными состояния, влияющими на безопасность. Поэтому сама модель намного проще, чем полная модель конечного автомата.
Модель матрицы доступа - частный случай реализации модели машины состояния. Состояния безопасности системы представляются в виде таблице, содержащей по одной строке для каждого субъекта системы и по одной колонке для каждого объекта и субъекта.
Субъект |
Объекты |
|
|
Субъекты |
|
|
|
1 |
2 |
3 |
1 |
2 |
3 |
1 |
Чтение запись |
чтение |
"-" нет доступа |
"-" |
запись |
запись |
2 |
Чтение |
чтение исполнение |
чтение запись |
пересылка |
"-" |
"-" |
3 |
"-" |
чтение запись |
исполнение |
пересылка |
запись |
"-" |
Каждое пересечение в массиве определяет режим доступа данного субъекта к каждому объекту или другому субъекту системы.
Присутствует набор функций переходов, описывающих способ изменения матрицы доступа. Более часто матрица доступа используется в качестве одной из нескольких переменных состояния в более общей модели конечного автомата.
Другой способ описания управления моделей доступом - модель выраженная в терминах меток безопасности, приписываемых субъектам и объектам систему.
Режим доступа, которым обладает субъект по отношению к объекту, определяется при сравнении их меток безопасности, не ищется пересечение столбца и строка, а по методу. Такая модель может использовать матрицу доступа или атрибуты безопасности.
Вариантом (типом) модели управления доступом является модель информационных потоков, предназначенная для анализа потоков информации от одного субъекта системы к другому (объекту/или от объекта к объекту под действием субъекта) на основании их меток безопасности.
Модель интерференции в которой субъекты, работающие в различных доменах, защищены от взаимовлияния друг на друга всеми способами, кроме тех, которые не нарушают свойства безопасности системы.
Списки управления доступом к объектам (уполномочия субъектом)
А данной модели полномочия доступа определяются в виде списка картежам для всех субъектов имеющих доступ к данному объекту.
-
Объекты
Списки картежей
Методы доступа
О1
S1
r(чтение)
w(запись)
с(копирование)
О2
S2
w
r
x(удаление)
(+) экономия памяти;
(+) удобство получение сведений о субъектах, имеющих доступ к данному объекту;
(-) неудобство получения сведений об объектах, к которым имеет доступ данный субъекту;
(-) неудобство отслеживания ограничений и зависимостей по наследованию уполномочий субъектов;