Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Задание по безопасности(Security Task)

Это документ, описывающий программу для облегчения процесса сертификации продукта информационных технологий. Задание по безопасности дополняет профиль защиты, так как содержит обоснования функциональных возможностей средств защиты продукта и подтверждение степени их адекватности.

Общие спецификации ИТ-продукта – это документ, описывающий механизмы осуществления задач защиты. Общие спецификации содержат подразделы спецификаций функций защиты и уровня адекватности для данного продукта.

Обоснование должно показывать, что задачи защиты соответствуют угрозам среды эксплуатации, требования соответствуют задачам защиты, а требования – спецификациям. Таким образом, ИТ-продукт соответствует заявленному профилю защиты.

На Рис. приведена схема взаимосвязи между компонентами, дополненная с учетом задания по безопасности.

Рис. 3.1. Взаимосвязь компонентов профиля защиты

Рис. 3.2. Взаимосвязь компонентов профиля защиты с учетом задания по безопасности

Единые критерии. Функциональные требования.

Функциональные требования задаются следующим образом:

Классы (11 шт.) → Разделы → Требования

Классы требований:

1)  Аудит;

2)  Подтверждение приема/передачи информации;

3)  Криптография;

4)  Защита информации;

5)  Идентификация/Аутентификация;

6)  Управление безопасностью;

7)  Конфиденциальность работы в системе;

8)  Надежность средств защиты;

9)  Контроль за использованием ресурсов;

НЕ нашли? Не то? Что вы ищете?

10)  Контроль доступа к системе;

11)  Прямое взаимодействие (Trusted Path).

Требования в одном разделе упорядочены → при задании профиля защиты указывается само требование → может быть более или менее жесткое требование. Требования упорядочены частично.

Рассмотрим эти классы подробнее:

1)  Аудит

Автоматическое реагирование на попытки нарушения безопасности;

Регистрация и учет событий.

Анализ протокола аудита.

Доступ к протоколу аудита.

Отбор событий для регистрации и учета.

Протокол аудита.

2)  Подтверждение приема и передачи информации

Предотвращение отречения от факта передачи информации:

1.  подтверждение факта передачи информации по требованию;

2.  автоматическое подтверждение факта передачи информации;

Предотвращение отречения от факта получения информации:

1.  подтверждение факта получения информации по требованию;

2.  автоматическое подтверждение факта получения информации.

3)  Криптография

Управление ключами:

1.  генерация ключей заданного размера;

2.  распределение ключей;

3.  осуществление доступа к ключам;

4.  уничтожение ключей с использованием методов, определенных в стандартах;

Криптографические средства.

4)  Защита информации:

Политики управления доступом;

Средства управления доступом;

Аутентификация информации:

1.  Подтверждение аутентификации информации, содержащейся в объекте доступа (нет подлога и искажения);

2.  Аутентификация информации с идентификацией субъектов и осуществлением проверки подлинности;

Экспорт информации из системы:

1.  Без атрибутов безопасности;

2.  Вместе с атрибутами безопасности;

Политики управления информационными потоками:

1.  Для частичного;

2.  Для всего;

Средства управления информационными потоками:

1.  Управление на основании атрибутов субъектов и объектов;

2.  На основании иерархии атрибутов безопасности (модели Белла-ЛаПаудуллы);

3.  Контроль скрытых информационных потоков;

4.  Частичный запрет скрытых информационных потоков;

5.  Полный запрет скрытых информационных потоков;

6.  Мониторинг скрытых информационных потоков и ограничение их информационной способности;

Импорт информации.

Защита информации при передаче по внутренним каналам.

1.  Базовая защита;

2.  Передача данных с различными атрибутами безопасности;

3.  Контроль целостности;

4.  Контроль целостности с различными атрибутами;

Уничтожение остаточной информации:

1.  Для определенного множества объектов при их создании и удалении;

2.  Для всех объектов при их создании и удалении;

Откат (RollBack):

3.  По отношению к ограниченному количеству информации;

4.  По отношению ко всему количеству информации;

Контроль целостности информации в процессе хранения:

1.  Обнаружение нарушений целостности;

2.  Обнаружение нарушений и определение реакции на ошибки;

Защита внутрисистемной передачи информации при использовании внешних каналов.

Целостность внутрисистемной передачи информации при использовании внешних каналов:

1.  Повторная передача;

2.  Определение каналов информации.

5)  Идентификация/Аутентификация:

Реакция на неудачные попытки аутентификации:

Средства идентификации и аутентификации должны перестать воспринимать попытки аутентификации после заданного количества неудач.

Атрибуты безопасности пользователей.

Аутентификационные параметры.

Аутентификация пользователей:

1.  Обязательная аутентификация;

2.  Распознание поддельных аутентификационных параметров;

3.  Использование одноразовых аутентификационных параметров;

4.  Использование множества параметров;

5.  Повторная аутентификация;

Идентификация пользователей:

1.  Обязательная идентификация;

2.  Невозможность осуществления действий без идентификации;

Соответствие пользователей и субъектов доступа.

6)  Управление безопасностью:

Управление средствами защиты.

Управление атрибутами безопасности.

Управление параметрами и конфигурацией средств защиты.

Отзыв атрибутов безопасности в соответствии с установленными правилами.

Ограничение времени действия атрибутов безопасности.

Требования к административным ролям:

1.  Использование ролей;

2.  Упорядочение ролей;

3.  Предоставление ролевых полномочий по запросу пользователя.

7)  Конфиденциальность работы в системе:

Анонимность пользователей:

1.  Анонимность субъектов;

2.  Анонимность идентификаторов пользователей для средств защиты;

Использование псевдонимов (Alias):

1.  Контроль действий анонимных пользователей с помощью псевдонимов (Гость, Администратор);

2.  Установление личности пользователя по псевдониму;

3.  Назначение псевдонимов в соответствии с правилами;

Анонимность сеанса работы в системе.

Защита от мониторинга сеансов работы в системе:

1.  Защита от мониторинга;

2.  Рассосредоточение критической информации между компонентами СЗ;

3.  Запрет СЗ на запрос конфиденциальной информации у пользователя;

4.  Мониторинг использования ресурсов системы только при наличии полномочий.

8)  Надежность средств защиты:

Тестирование аппаратно-программной платформы.

Проверка корректности функционирования аппаратно-программной платформы.

Защита от сбоев.

Готовность средств защиты к обслуживанию удаленных клиентов.

Готовность к обслуживанию удаленных клиентов с заданной вероятностью (коэффициент готовности).

Конфиденциальность передаваемой информации при работе с удаленными клиентами.

Целостность передаваемой информации при работе с удаленными клиентами:

1.  Обнаружение искажений;

2.  Обнаружение и исправление искажений;

Защита внутренних каналов информационного обмена между средствами защиты:

1.  Наличие средств безопасности;

2.  Разделение трафика средств защиты и трафика приложений;

3.  Контроль целостности информации при взаимодействии средств защиты;

Физическая защита:

1.  Обнаружение физических атак;

2.  Уведомление администратора;

3.  Активное противодействие атакам;

Безопасное восстановление после сбоев:

1.  Ручное;

2.  Автоматическое;

3.  Автоматическое с уменьшением потерь;

4.  Автоматическое путем осуществления отката в безопасное состояние;

Распознавание повторных передач информации и имитации событий.

Контроль взаимодействий.

Разделение доменов:

1.  Выделение отдельных доменов для СЗ;

2.  Выделение отдельных доменов для функций СЗ;

3.  Выделение отдельных доменов для всех функций СЗ;

Синхронизация:

1.  Подтверждение приема информации;

2.  Синхронизация состояний у участников в ходе осуществления обмена информацией;

Время;

Использование средств защиты надежного таймера.

Согласованность обмена информацией между средствами защиты.

Корректное преобразование информации при передаче.

Репликация информации, используемой СЗ.

Самотестирование средств защиты.

9)  Контроль за использованием ресурсов:

Отказоустойчивость:

1.  Обеспечение работоспособности на заданном уровне при возникновении сбоев;

2.  Обеспечение нормальной работы в случае возникновения указанных сбоев;

Распределение ресурсов на уровне приоритетов (CPU time, memory, и т. д.):

1.  Распределение не всех ресурсов;

2.  Распределение всех ресурсов;

Квотирование ресурсов

10)  Контроль доступа к системе:

Ограничение на использование атрибутов безопасности:

1.  Ограничение множества атрибутов безопасности, используемого в рамках одной сессии;

2.  В зависимости от атрибутов безопасности пользователя;

Ограничение числа одновременных сеансов.

Блокировка сеанса работа с системой:

1.  Вручную;

2.  Автоматическое завершение сеанса;

Объявления, предупреждения, приглашения и подсказки.

Протокол сеансов работы пользователей.

Управление сеансами работы с системой.

11)  Прямое взаимодействие (Trusted path):

Между средствами защиты.

Доверенное взаимодействие системы с пользователем.

Требования адекватности

Требования адекватности позволяют определить, насколько выполняются требования функциональности.

Мы заменяем характеристику продукта характеристикой технологии его создания.

Классы адекватности:

1)  Управление проектом;

2)  Дистрибуция (распределение);

3)  Разработка;

4)  Документация;

5)  Ход проекта разработки;

6)  Тестирование;

7)  Анализ защиты.

Шкала: EAL - evaluated assurance scheme.

Существует семь уровней доверия:

Функциональное тестирование;

Структурное тестирование;

Методическое тестирование;

Методическое тестирование, разработка и анализ;

Полуформальные методы тестирования;

Полуформальные методы верификации разработки и тестирования;

Формальные методы верификации разработки и тестирования.

Классы адекватности:

1)  Управление проектом.

Средства управления проектом:

1.  Применение автоматизированных средств;

2.  Полная автоматизация управления проектом и контроля версий;

Управление версиями:

1.  Нумерация версий;

2.  Идентификация компонентов;

3.  Контроль целостности версий;

4.  Авторизация разработчиков при обновлении версий;

5.  Контроль целостности и подлинности дистрибутива;

Конфигурация проекта:

1.  Основные компоненты проекта;

2.  Обнаруженные ошибки и уязвимости;

3.  Инструментальные средства разработки.

2)  Дистрибуция – распространение:

Поставка:

1.  Регламентация поставки;

2.  Обнаружение искажений;

3.  Защита от искажений во время поставки;

Установка, настройка, запуск:

1.  Регламентация установки, настройки, запуска;

2.  Протоколирование установки, настройки, запуска.

3)  Разработка:

Общие функциональные спецификации:

1.  Неформальные спецификации для СЗ;

2.  Неформальные спецификации для всех интерфейсов СЗ;

3.  Полуформальные спецификации для СЗ;

4.  Формальные спецификации для СЗ;

Архитектура защиты:

1.  Описание архитектуры;

2.  Соответствие архитектуры ПБ;

3.  Полуформальное описание архитектуры;

4.  Соответствие полуформального описания архитектуры и ПБ;

5.  Формальное описание и его соответствие ПБ;

Форма представления продукта на сертификацию:

1.  Описание реализации ограниченного подмножества средств защиты;

2.  Полное описание всех СЗ;

3.  Структурированное описание всех СЗ;

Структура СЗ:

1.  Использование модульного подхода;

2.  Использование иерархии модулей;

3.  Минимизация сложности структуры СЗ;

Частные спецификации средств защиты:

1.  Неформальные частные спецификации СЗ;

2.  Полуформальные частные спецификации СЗ;

3.  Формальные частные спецификации СЗ;

Соответствие описаний различного уровня:

1.  Неформальное подтверждение соответствия;

2.  Полуформальное подтверждение;

3.  Формальное доказательство;

Политика безопасности:

1.  Неформальное описание ПБ;

2.  Полуформальное описание ПБ;

3.  Формальная модель ПБ.

4)  Документация:

Руководство администратора (описывает администрирование СЗ).

Руководство пользователя (описывает использование СЗ).

5)  Процесс разработки:

Безопасность среды разработки:

1.  Применение мер безопасности при разработке;

2.  Подтверждение достаточности мер безопасности;

Исправление ошибок и устранение уязвимостей:

1.  Исправление ошибок и устранение уязвимостей;

2.  Регулярное исправление ошибок и устранение уязвимостей;

3.  Гарантированное исправление ошибок и устранение уязвимостей в течение заданного времени;

Технология разработки:

1.  Определенная разработчиком технология разработки;

2.  Использование стандартизированной технологии;

3.  Использование технологии разработки, позволяющей оценить качество разрабатываемого продукта;

Средства разработки (СР):

1.  Использование ограниченного набора СР;

2.  Использование ограниченного набора СР, отвечающего стандарту;

3.  Использование СР, отвечающего стандарту.

6)  Тестирование:

Полнота тестирования (множество входных компонентов):

1.  Обоснование полноты;

2.  Анализ полноты (объяснить);

3.  Строгий анализ (доказательство);

Глубина тестирования:

1.  Тестирование на уровне архитектуры;

2.  Функциональные спецификации;

3.  Реализация;

Методика тестирования:

1.  Функциональное тестирование и протоколирование результатов тестов;

2.  Тестирование в соответствии с определенной методикой;

Независимое тестирование (проводимое независимой стороной):

1.  Готовность продукта к независимому тестированию;

2.  Избирательное независимое тестирование;

3.  Полное независимое тестирование.

7)  Анализ защиты:

Анализ скрытых каналов:

1.  Поиск и документирование СКУИ;

2.  Поиск СКУИ на основе определенных методов;

3.  Полный поиск СКУИ;

Анализ возможностей неправильного использования СЗ:

1.  Анализ руководств администратора;

2.  Подтверждение полноты и безопасности применения руководств;

3.  Независимый анализ возможностей неправильного использования СЗ;

Анализ стойкости СЗ.

Анализ продукта на наличие уязвимостей:

1.  Выявление уязвимостей разработчиком;

2.  Независимый анализ;

3.  Систематический анализ уязвимостей;

4.  Исчерпывающий анализ уязвимостей.

Единые критерии. Уровни адекватности

Каждый уровень характеризуется набором требований адекватности.

1)  Функциональное тестирование (минимальный уровень) содержит требования к управлению версиями, установке, настройке и запуску, общим функциональным спецификациям, соответствию описаний различного уровня, руководствам администратора и пользователя, независимому тестированию и некоторые др.

2)  Структурное тестирование дополняет первый уровень:

-  появляются требование №2 в группе управления версиями;

-  появляется требование по поставке;

-  архитектура защиты (требование №1);

-  полнота и методика тестирования (требование №1);

-  анализ стойкости и поиск уязвимостей (требование №1).

3)  Методическое тестирование. Дополняет второй уровень:

-  появляется требование №3 к управлению версиями;

-  конфигурация проекта (требование №1);

-  архитектура защиты, полнота тестирования, независимое тестирование (требование №2);

-  безопасность среды разработки, глубина тестирования, анализ возможностей неправильного использования (требование №1).

4)  Методическое тестирование, разработка и анализ дополняет третий уровень:

-  средства управления проектом, форма представления продукта, частные спецификации, ПБ, технология и средства разработки (требование №1);

-  управление версиями (требование №4);

-  конфигурация проекта, поставка, общие функциональные спецификации, анализ возможностей неправильного использования, анализ на наличие уязвимостей (требование №2).

5)  Полуформальные методы тестирования дополняет четвертый уровень:

-  структура средств защиты, анализ СКУИ (требование №1);

-  конфигурация проекта, общие функциональные спецификации, архитектура защиты, анализ на наличие уязвимостей (требование №3);

-  форма представления продукта, соответствие описаний различного уровня, ПБ, технология и средства разработки, глубина тестирования (требование №2).

6)  Полуформальные методы верификации разработки и тестирования. Дополняет пятый уровень:

-  средства управления проектом, структура средств защиты, частные спецификации средств защиты, безопасность среды разработки, методика тестирования, анализ СКУИ (требование №2);

-  управление версиями (требование №5)

-  архитектура защиты, анализ на наличие уязвимостей (требование №4);

-  форма представления продукта, средства разработки, полнота тестирования, анализ возможностей неправильного использования (требование №3).

7)  Формальные методы верификации разработки и тестирования. Дополняет шестой уровень до максимума:

-  поставка, структура средств защиты, соответствие описаний различного уровня, ПБ, технология разработки, глубина тестирования, независимое тестирование (требование №3);

-  общие функциональные спецификации (требование №4);

-  архитектура защиты (требование №5).

Единые критерии являются наиболее широко используемым в мире стандартом, содержащим профиль защиты и задание по безопасности.

Сертификация средств защиты в Российской Федерации

В РФ существует три основных службы по сертификации ИТ-продуктов: ФСТЭК, ФСБ и Министерство Обороны РФ. При этом ФСБ занимается криптографических средств защиты, АС для органов государственной власти, средств связи и телекоммуникационного оборудования. Министерство Обороны занимается только сертификацией средств защиты, используемых им. А ФСТЭК занимается сертификацией всех остальных средств защиты.

Система сертификации в РФ приведена на Рис. , где НСД – несанкционированный доступ к информации, НДВ – недокументированные возможности, РДВ – реальные декларированные возможности.

Рис. 3.3. Система сертификации в РФ

При подаче заявки на сертификацию ИТ-продукта во ФСТЭК продукт сначала передается органам сертификации, а затем тестируется в испытательных лабораториях. Результаты тестирования передаются органам сертификации, которые подтверждают соответствие ИТ-продукта профилю защиты (см. рис. 3.4).

Рис. 3.4. Схема сертификации ИТ-продукта

Анализ стандартов информационной безопасности.

Параметры для сравнения:

1)  Универсальность определяется множеством ИТ-продуктов, к которым применимы стандарты.

2)  То, каким образом требования стандарта инвариантно сформулированы по отношению к средствам защиты.

Информационные технологии эволюционируют → СЗ эволюционируют → Должны изменяться требования!

Эту характеристику называют гибкостью.

3)  Гарантированность определяется предусмотренным стандартом механизмом подтверждения выполнения требований стандарта.

4)  Реализуемость требований стандарта на практике.

5)  Актуальность - то, какие угрозы безопасности учитываются стандартом, насколько они современны.

Контрольные вопросы

1.  Что такое профиль защиты?

2.  Какова структура профиля защиты?

3.  Что позволяют определить требования адекватности?

4.  Что такое задание по безопасности?

5.  Какие службы сертификации ИТ-продуктов действуют в РФ?

Лекция 4.

ТЕОРЕТИЧЕСКИЙ ПОДХОД. МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА

Технология защиты информационных систем начала развиваться относительно недавно, но сегодня уже существует значительное число теоретических моделей, позволяющих описывать практически все аспекты безопасности и обеспечивать средства защиты формально подтвержденной алгоритмической базой. Однако на практике далеко не всегда удается воспользоваться результатами этих исследований, потому что слишком часто теория защиты не согласуется с реальной жизнью. Дело в том, что теоретические исследования в области защиты информационных систем носят разрозненный характер и не составляют комплексной теории безопасности. Все существующие теоретические разработки основаны на различных подходах к проблеме, вследствие чего предлагаемые ими постановки задачи обеспечения безопасности и методы ее решения существенно различаются. Наибольшее развитие получили два подхода, каждый из которых основан на своем видении проблемы безопасности и нацелен на решение определенных задач — это формальное моделирование политик безопасности и криптография. Причем эти различные по происхождению и решаемым задачам подходы дополняют друг друга: криптография может предложить конкретные методы защиты информации в виде алгоритмов идентификации, аутентификации, шифрования и контроля целостности, а формальные модели безопасности предоставляют разработчикам защищенных систем основополагающие принципы, которые лежат в основе архитектуры защищенной системы и определяют концепцию ее построения.

Основная задача следующих лекций — ознакомление с базовыми принципами, на которых строятся методы защиты информационных систем.

Формальные модели безопасности

Напомним, что под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности системы. Формальное выражение политики безопасности называют моделью политики безопасности.

Для чего же нужны модели безопасности? Неужели нельзя обойтись неформальным описанием политики безопасности, ведь составление формальных моделей требует существенных затрат и привлечения высококвалифицированных специалистов, они трудны для понимания и требуют определенной интерпретации для применения в реальных системах. Тем не менее формальные модели необходимы и используются достаточно широко, потому что только с их помощью можно доказать безопасность системы опираясь при этом на объективные и неопровержимые постулаты математической теории. По своему назначению модели безопасности аналогичны аэродинамическим моделям самолетов и моделям плавучести кораблей — и те, и другие позволяют обосновать жизнеспособность системы и определяют базовые принципы ее архитектуры и используемые при ее построении технологические решения. Основная цель создания политики безопасности информационной системы и описания ее в виде формальной модели — это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации, и смогут осуществлять с ней только санкционированные действия.

Кроме того, формальные модели безопасности позволяют решить еще целый ряд задач, возникающих в ходе проектирования, разработки и сертификации защищенных систем, поэтому их используют не только теоретики информационной безопасности, но и другие категории специалистов, участвующих в процессе создания и эксплуатации защищенных информационных систем (производители, потребители, эксперты-квалификаторы).

Производители защищенных информационных систем используют модели безопасности в следующих случаях:

·  при составлении формальной спецификации политики безопасности разрабатываемой системы;

·  при выборе и обосновании базовых принципов архитектуры защищенной системы, определяющих механизмы реализации средств защиты;

·  в процессе анализа безопасности системы в качестве эталонной модели;

·  при подтверждении свойств разрабатываемой системы путем формального доказательства соблюдения политики безопасности.

Потребители путем составления формальных моделей безопасности получают возможности довести до сведения производителей свои требования в четко определенной и непротиворечивой форме, а также оценить соответствие защищенных систем своим потребностям.

Эксперты по квалификации в ходе анализа адекватности реализации политики безопасности в защищенных системах используют модели безопасности в качестве эталонов.

В данном лекционном разделе изложены основные положения наиболее распространенных политик безопасности, основанных на контроле доступа субъектов к объектам, и моделирующих поведение системы с помощью пространства состояний, одни из которых являются безопасными, а другие — нет. Все рассматриваемые модели безопасности основаны на следующих базовых представлениях:

1.  Система является совокупностью взаимодействующих сущностей — субъектов и объектов. Объекты можно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и ограничений, которые образуют политику безопасности. Считается, что система безопасна, если субъекты не имеют возможности нарушить правила политики безопасности. Необходимо отметить, что общим подходом для всех моделей является именно разделение множества сущностей, составляющих систему, на множества субъектов и объектов, хотя сами определения понятий объект и субъект в разных моделях могут существенно различаться.

2.  Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами.

3.  Все операции контролируются монитором взаимодействий и либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности.

4.  Политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресекаются средствами контроля доступа и не могут быть осуществлены.

5.  Совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет состояние системы. Каждое состояние системы является либо безопасным, либо небезопасным в соответствии с предложенным в модели критерием безопасности.

6.  Основной элемент модели безопасности — это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Модель матрицы доступов Харрисона-Руззо-Ульмана

Модель Харрисона-Руззо-Ульмана (ХРУ) используется для анализа систем защиты, реализующих дискреционную политику управления доступом.

В модели ХРУ используются следующие обозначения:

O ¾ множество объектов системы (сущности-контейнеры в модели ХРУ не рассматриваются);

S ¾ множество субъектов системы (S Í O);

R ¾ множество видов прав доступа субъектов к объектам, например, права на чтение (read), на запись (write), владения (own);

M ¾ матрица доступов, строки которой соответствуют субъектам, а столбцы соответствуют объектам. M[s, o] Í R ¾ права доступа субъекта s к объекту o.

Определение 4.1. Автомат, построенный согласно описанию модели ХРУ, назовем системой ХРУ.

Функционирование системы рассматривается только с точки зрения изменений в матрице доступа. Возможные изменения определяются шестью видами примитивных операторов, представленных в табл. 4.1.

В результате выполнения примитивного оператора a осуществляется переход из состояния q = (S, O, M) в результирующее состояние q= (S’, O’, M’). Данный переход обозначим через q ├a q’.

Таблица4.1. Примитивные операторы модели ХРУ

Примитивный

оператор

Исходное состояние

q = (S, O, M)

Результирующее состояние

q= (S’, O’, M’)

«внести» право r в M[s, o]

s Î S, o Î O,

r Î R

S = S, O =O, M’[s, o] = M[s, o] È {r},

для (s’, o’) ¹ (s, o) выполняется равенство M’[s’, o’] = M[s’, o’]

«удалить» право r из M[s, o]

s Î S, o Î O,

r Î R

S = S, O = O, M’ [s, o] = M[s, o] \ {r},

для (s’, o’) ¹ (s, o) выполняется равенство M’[s’, o’] = M[s’, o’]

«создать» субъекта s

s’ Ï O

S = S È {s’}, O = O È {s’},

для (s, o) Î S ´ O выполняется равенство M’[s, o] = M[s, o],

для o Î O’ выполняется равенство M’[s’, o] = Æ,

для s Î S’ выполняется равенство M’[s, s’] = Æ

«создать» объект o

o’ Ï O

S = S, O = O È {o’},

для (s, o) Î S ´ O выполняется равенство M’[s, o] = M[s, o],

для s Î S’ выполняется равенство M’[s, o’] = Æ

«уничтожить» субъекта s

s’ Î S

S = S \ {s’}, O = O \ {s’},

для (s, o) Î S’ ´ O’ выполняется равенство M’[s, o] = M[s, o]

«уничтожить» объект o

o’ Î O, o’ Ï S

S = S, O = O \ {o’},

для (s, o) Î S’ ´ O’ выполняется равенство M’[s, o] = M[s, o]

HfИз примитивных операторов составляется конечное число команд системы ХРУ. Каждая команда включает две части:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14