В данной модели используется пятимерное пространство безопасности для моделирования процессов установления полномочий и организации доступа на их основании.
Модель безопасности описывается пятью множествами: A – установленных полномочий, U – пользователей, E – операций, R – ресурсов, S – состояний. Область безопасности будет выглядеть как декартово произведение этих множеств.
Процесс организации доступа будет состоять из следующих процедур:
1. Вызвать все вспомогательные программы, необходимые для «предварительного принятия решений»;
2. Определить те группы пользователей, к которым принадлежит текущий пользователь;
3. Определить набор полномочий, которые устанавливают текущую операцию как основную. Этот набор называется привилегией текущей операции;
4. Определить из набора правильных (установленных) полномочий привилегию единиц запрашиваемого ресурса ресурса;
5. Удостовериться, что каждый элемент из запрашиваемого ресурса содержится в некоторой единице ресурса, которая определена в домене полномочий;
|
|
6. Осуществить разбиение набора домена полномочий на эквивалентные классы так, чтобы два полномочия попали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса;
7. Вычислить EAC – условие фактического доступа, соответствующего текущему запросу;
8. Оценить EAC и принять решение о доступе: разрешить доступ к ресурсам, если множество R перекрывается; или отказать в доступе в противном случае;
9. Вызвать все программы, необходимые для организации доступа после «принятия решения»;
10. Выполнить все вспомогательные программы, вытекающие для каждого случая из условия 8;
11. Если решение о доступе было положительным – завершить физическую обработку.
К достоинствам дискретных моделей можно отнести относительно простой механизм реализации политики безопасности.
Для моделей, построенных на основе дискретной защиты, можно доказать следующую теорему: Не существует алгоритма, который может решить для произвольной системы дискретной защиты, является или нет заданная исходная конфигурация безопасной.
Модели на основе анализа угроз системе