Пятимерное пространство безопасности Хартсона

В данной модели используется пятимерное пространство безопасности для моделирования процессов установления полномочий и организации доступа на их основании.

Модель безопасности описывается пятью множествами: A – установленных полномочий, U – пользователей, E – операций, R – ресурсов, S – состояний. Область безопасности будет выглядеть как декартово произведение этих множеств.

Процесс организации доступа будет состоять из следующих процедур:

1. Вызвать все вспомогательные программы, необходимые для «предварительного принятия решений»;

2. Определить те группы пользователей, к которым принадлежит текущий пользователь;

3. Определить набор полномочий, которые устанавливают текущую операцию как основную. Этот набор называется привилегией текущей операции;

4. Определить из набора правильных (установленных) полномочий привилегию единиц запрашиваемого ресурса ресурса;

5. Удостовериться, что каждый элемент из запрашиваемого ресурса содержится в некоторой единице ресурса, которая определена в домене полномочий;

6. Осуществить разбиение набора домена полномочий на эквивалентные классы так, чтобы два полномочия попали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса;

7. Вычислить EAC – условие фактического доступа, соответствующего текущему запросу;

8. Оценить EAC и принять решение о доступе: разрешить доступ к ресурсам, если множество R перекрывается; или отказать в доступе в противном случае;

9. Вызвать все программы, необходимые для организации доступа после «принятия решения»;

10. Выполнить все вспомогательные программы, вытекающие для каждого случая из условия 8;

11. Если решение о доступе было положительным – завершить физическую обработку.

К достоинствам дискретных моделей можно отнести относительно простой механизм реализации политики безопасности.

Для моделей, построенных на основе дискретной защиты, можно доказать следующую теорему: Не существует алгоритма, который может решить для произвольной системы дискретной защиты, является или нет заданная исходная конфигурация безопасной.

Модели на основе анализа угроз системе


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: