Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции по ИБ.doc
Скачиваний:
9
Добавлен:
21.08.2019
Размер:
471.55 Кб
Скачать

Типы моделей управления доступом.

  1. Модель конечного автомата - описывает систему как абстрактную математическую машину. В этой модели переменные состояния представляют состояния машины, а функции перехода описывают способ изменения переменных. Модель управления доступом в этом случае имеет дело только с наиболее существенными переменными состояния, влияющими на безопасность. Поэтому сама модель намного проще, чем полная модель конечного автомата.

 

  1. Модель матрицы доступа - частный случай реализации модели машины состояния. Состояния безопасности системы представляются в виде таблице, содержащей по одной строке для каждого субъекта системы и по одной колонке для каждого объекта и субъекта.

 

Субъект

Объекты

 

 

Субъекты

 

 

 

1

2

3

1

2

3

1

Чтение запись

чтение

"-" нет доступа

"-"

запись

запись

2

Чтение

чтение исполнение

чтение запись

пересылка

"-"

"-"

3

"-"

чтение запись

исполнение

пересылка

запись

"-"

 

Каждое пересечение в массиве определяет режим доступа данного субъекта к каждому объекту или другому субъекту системы.

Присутствует набор функций переходов, описывающих способ изменения матрицы доступа. Более часто матрица доступа используется в качестве одной из нескольких переменных состояния в более общей модели конечного автомата.

 

  1. Другой способ описания управления моделей доступом - модель выраженная в терминах меток безопасности, приписываемых субъектам и объектам систему.

Режим доступа, которым обладает субъект по отношению к объекту, определяется при сравнении их меток безопасности, не ищется пересечение столбца и строка, а по методу. Такая модель может использовать матрицу доступа или атрибуты безопасности.

 

  1. Вариантом (типом) модели управления доступом является модель информационных потоков, предназначенная для анализа потоков информации от одного субъекта системы к другому (объекту/или от объекта к объекту под действием субъекта) на основании их меток безопасности.

  2. Модель интерференции в которой субъекты, работающие в различных доменах, защищены от взаимовлияния друг на друга всеми способами, кроме тех, которые не нарушают свойства безопасности системы.

 

  1. Списки управления доступом к объектам (уполномочия субъектом)

А данной модели полномочия доступа определяются в виде списка картежам для всех субъектов имеющих доступ к данному объекту.

Объекты

Списки картежей

Методы доступа

 

 

О1

S1

r(чтение)

w(запись)

с(копирование)

О2

S2

w

r

x(удаление)

 

(+) экономия памяти;

(+) удобство получение сведений о субъектах, имеющих доступ к данному объекту;

(-) неудобство получения сведений об объектах, к которым имеет доступ данный субъекту;

(-) неудобство отслеживания ограничений и зависимостей по наследованию уполномочий субъектов;