Модели управления доступом. Реализация модели матрицы доступа

При создании механизмов контроля доступа необходимо определить множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами – файлы, программы, директории, терминалы, каналы связи, устройства, блоки ОП и т.д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты - пассивными.

Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями, обладание которыми дает субъекту определенные права доступа по отношению к объекту.

Непосредственная реализация контроля прав доступа обычно выполняется с помощью матриц доступа.

При использовании матричной модели доступа условия доступа каждого субъекта(s) к каждому объекту(о) определяются содержимым элемента матрицы M. Каждый элемент Mij матрицы доступа M определяет права доступа i-го субъекта к j-му объекту. Элементы в матрице доступа имеют следующие значения: r- чтение, w- запись, е- выполнение, 0- нельзя использовать.

  О1 О2 Оn
S1 r W w
S2 rw rw  
Sm e erw ew

Пример матрицы доступа

Отметим, что строка M[s,*] содержит список разрешенных операций субъекта s по отношению ко всем объектам (список возможностей), а столбец M[*,o] - определяет, какие субъекты имеют права доступа к объекту(о) и какие именно права доступа (список доступа). Размерность матрицы доступа зависит от количества субъектов и объектов.

Матрицы доступа в той или иной степени используются во многих защищенных системах.

Расширением матричной модели доступа является многоуровневая модель доступа. Объекты в многоуровневой модели имеют различные уровни доступа (например, уровни секретности), а субъекты - степени допуска. Разрешение допуска субъекта к объекту является функцией от степени допуска конкретного субъекта и уровня допуска конкретного объекта.

Данные могут передаваться между субъектами, если выполняются следующие правила (здесь буквами а, b и с будем обозначать идентификаторы субъектов, а буквами х, у и z, соответственно, их уровни доступа).

1. Данные могут передаваться субъектом самому себе:

x<=y

2. Данные могут передаваться от субъекта а к субъекту с, если они могут передаваться от субъекта a к субъекту b и от субъекта b к субъекту с: если x<=у и y<=z, то x<=z,

3. Если х<=у и у<=х, то x=y.

Примером использования многоуровневой модели доступа является система контроля доступа, принятая в военном ведомстве США. Уровнями доступа выступают уровни секретности: НЕСЕКРЕТНО, КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СОВЕРШЕННО СЕКРЕТНО. Внутри отдельных уровней секретности для выделения разделов данных, требующих специального разрешения на доступ к ним, определены категории: АТОМНЫЙ, НАТО и ДРУГИЕ. Для получения доступа к данным определенной категории субъект должен иметь не только доступ к данным соответствующего уровня (по секретности), но и разрешение на доступ по категории. Например, субъект, имеющий доступ к данным с уровнем СОВЕРШЕННО СЕКРЕТНО и категории НАТО, не может получить доступ к данным с категориями АТОМНЫЙ и ДРУГИЕ уровня СОВЕРШЕННО СЕКРЕТНО.

Модель доступа Белла-Лападулы

Рассмотрим модель доступа Белла и Лападулы, Схема приведена на рисунке ниже. Модель Белла и Лападулы состоит из следующих элементов:

- множества субъектов S;

- множества объектов О;

- множества уровней защиты L;

- множества прав доступа G;

- списка текущего доступа b;

-

 
 

списка запросов Z.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: