Мерное пространство безопасности Хартстона

Существует 5 основных наборов:

■ А - установленные полномочия;

■ U - пользователи;

■ Е - операции;

■ R-ресурсы;

■ S - состояния. AxUxExRxS


Доступ рассматривается как ряд запросов, осуществляемых пользо­вателями и для выполнения операции е над ресурсами R в то время, когда система находится в состоянии s. Например, запрос на доступ рассматри­вается в виде 4-мерного кортежа:

q=(u,e,R,s), мы получаем проекцию пространства безопасности. Запросы получают право на доступ в том случае, когда они полностью заключены в соответ­ствующие подпространства.

Процесс организации доступа к ресурсам будет состоять из сле­дующих процедур:

I. Вызвать все вспомогательные программы, необходимые для пред­варительного принятия решения. П. Определить из U те группы пользователей, к которым принадлежит и. Затем выбрать из А спецификации полномочий, которые соот­ветствуют выбранной группе пользователей. Набор полномочий А(и) определяет привилегии пользователя и.

III. Определить из А набор А(е) полномочий, которые устанавливают е как основную операцию. Этот набор А(е) называется привилегией операции е.

IV. Определить из А набор A(R) - набор полномочий, которые опре­деляют поднабор ресурсов, называемых привилегией ресурсов R'.

Общие полномочия, появляющиеся в пунктах 2-4 (A(u), A(e), A(R')) образуют домен D полномочий для запроса q, такой что Б(д)=А(и)ПА(е)ПА(^) V. Удостовериться, что запрашиваемый ресурс R' полностью включа­ется в домен D(q). VI. Осуществить разбиение набора домена D(q) на эквивалентные классы так, чтобы 2 полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ре­сурса. Получается, что новый набор полномочий, один на каждую единицу ресурса, указанную в домене, является записью - A(u,q). Читается как «фактическая привилегия пользователя и по отноше­нию к запросу q». VII. Вычислить условия фактического доступа, соответствующего за­просу q, осуществляя логическое «и» или логическое «или» над ус­ловиями A(u,q). VIII. Оценить условия фактического доступа и принять решение о дос­тупе. IX. Произвести запись необходимых событий.

X. Вызвать все программы, необходимые для организации доступа после принятия решения.


XI. Выполнить все вспомогательные программы, вытекающие для ка­ждого случая из условия VIII. XII. Если решение о доступе было положительным - завершить физи­ческую обработку.

Автор модели Хартстон говорит о том, что не всегда нужно выпол­нять все 12 шагов в полном объеме. Например, шаги 2 и 6 осуществляют­ся при регистрации пользователей в системе, и т.д.

К достоинствам моделей дискреционного доступа можно отнести хорошую гранулированность защиты и относительно простую реализа­цию. В качестве примера реализаций данного типа моделей можно при­вести так называемую матрицу доступа, строки которой соответствуют субъектам системы, а столбцы - объектам; элементы матрицы характери­зуют права доступа.

К недостаткам систем, построенных на основе DAC, следует отнести проблему троянских программ (троянских коней).

Модели мандатного доступа (MAC)

Мандатный доступ накладывает ограничение на передачу информации от одного пользователя другому, что решает проблему троянских коней.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: