Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 2

Таблицы. При использовании в работе таблиц следует воспользоваться следующими правилами оформления1:

-  таблицы помещают непосредственно после абзаца, содержащего ссылку на них, если места недостаточно, то в начале следующей страницы;

-  тексты в таблице не должны выходить за линии, ограничивающие графы;

-  название таблицы (при его наличии) должно отражать ее содержание, быть точным, кратким, его следует помещать над таблицей слева, без абзацного отступа в одну строку с ее номером через тире: слово «Таблица» и ее порядковый номер (без знака №, арабскими цифрами), тире, название; точку в конце не ставят;

-  таблицы, за исключением таблиц приложений, следует нумеровать арабскими цифрами сквозной нумерацией;

-  единица измерения (если она общая для всех граф и строк таблицы) –  под названием таблицы справа в скобках.

Каждый структурный элемент должен быть приведен на отдельном листе.

2.1 Лабораторная работа № 1.

Дискреционные модели управления доступом. Мо­дель Харрисона-Руззо-Ульмана

Цель работы: овладеть методикой формирования дискреционных моделей доступа, исследовать возможности дискреционных моделей доступа.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время:  4 часа

Теоретические сведения

Дискреционные модели управления доступом доступа

Основой дискреционных моделей является идея создания системы за­щиты в виде некоторого декартова произведения множеств. При этом состав­ные части системы защиты - субъекты, объекты, уровни доступа, операции и т.д. - это составные части множеств. В качестве математического аппарата вы­ступает аппарат теории множеств.

Примерами хорошо разработанных дискреционных моделей являются: АДЕПТ-50, пятимерное пространство безопасности Харрисона и модель Харри­сона-Руззо-Ульмана.

Модель Харрисона-Руззо-Ульмана

Харрисон, Руззо и Ульман разработали модель безопасности (модель Харрисона-Руззо-Ульмана) для проведения исследований дискреционного управления доступом.

Состояние системы характеризуется тройкой (S, О, М), где S - множество субъектов, О - множество объектов (в О могут входить и субъекты), М - матри­ца доступа. Матрица М включает по одной строке для каждого субъекта и по одному столбцу для каждого объекта. Ячейка такой матрицы M[s, о] содержит права доступа субъекта s к объекту о. Права доступа входят в конечный набор прав А.

Состояние системы изменяется под действием запросов на модифика­цию матрицы доступа М. Запросы к системе в модели Харрисона-Руззо-Ульмана выражаются в следующей форме:

 if  a1  in   M[s1,o1]   and

     a2   in   M[s2,o2]  and

     a3   in   M[s3,o3]  and

…………

     am   in   M[sm,om

then

     op1,

       op2,

       op3,

……………

        opn

Причем  "аiÎA, операция opi является одной из следующих примитив­ных операций:

·  enter a into (s, о);

·  delete a from (s, о);

·  create subject s;

·  create object o;

·  destroy subject s;

·  destroy object о

Тогда для систем с начальной конфигурацией Q0 и права а, можно сказать, что Q0 безопасна для а, если не существует последовательности запро­сов к системе, которые приводят к записи права а в не содержащую его ячейку матрицы М.

Проблема безопасности заключается в ответе на следующий вопрос: существует ли какое-либо достижимое состояние, в котором конкретный субъ­ект обладает конкретным правом доступа к определенному объекту? Харрисон, Руззо и Ульман доказали две фундаментальные теоремы о сложности пробле­мы безопасности.

Первая гласит, что проблема безопасности разрешима для моноопера­ционных систем, т.е. для систем, в которых запросы содержат лишь одну при­митивную операцию. Вторая утверждает, что проблема безопасности не разрешима в общем случае.

Эти выводы поставили разработчиков перед дилеммой:

·  с одной стороны, модель Харрисона-Руззо-Ульмана в ее полном ва­рианте позволяет реализовать множество политик безопасности, но тогда проблема безопасности становится неразрешимой (по второй теореме);