Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ.doc
Скачиваний:
135
Добавлен:
17.03.2015
Размер:
445.95 Кб
Скачать

Информационные модели безопасности

Информационные модели рассматривают и контролируют каналы передачи информации.

  1. Модель невмешательства

Невмешательство – это ограничение, при котором ввод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого пользователя. Это означает наличие одного буфера на двоих.

Недостатки реализации:

В *nix существуют многие буферы заданной длины.

Пример 1: функция ntoa преобразует Uint ip в текстовый ip адрес и оставляет результат в системном буфере, ей не нужно передавать буфер для результата. Необходимо затереть буфер после работы.

Пример 2: функция ввода пароля в *nix также использует системный буфер. Функция является устаревшей и пароль должен содержать не больше 8 символов.

Ресурсы одни и те же, а система является многозадачной, следовательно, возникают скрытые каналы утечки информации.

  1. Модель невмешательства

Невмешательство – это невозможность получения защищаемой информации низкоуровневым пользователям при любых действиях высокоуровневых пользователей.

Информация о том, к каким файлам обращался пользователь может явно указать на нахождение секретной информации.

Поэтому журнал аудит является защищаемым объектом.

Модель распространения прав доступа take-grant

Модель выделяет множества: S – субъекты, О- объекты, R – множество прав{r1,…, rm} U {t,g}, Е – множество декартовое отношения ОхОхR(множество связей(дуги графа, О- вершины графа)

Существует всего 4 элементарные операции, 4 элементарных права (правила Де-юр, добавляющие к графу реальные дуги, которые могут появиться вследствие передачи прав на третьи объекты двумя объектами, связанными дугой с меткой t или g:

1. Правило брать – take (a,x,y,z). Данное правило осуществляет преобразование графа G в граф G', при котором субъект x берет права a на объект z у субъекта y. Данному преобразованию соответствует подграф

Рисунок 19

2. Правило давать – grant (a, x, y, z). Данное правило осуществляет преобразование графа G в граф G', при котором субъект x дает права a на объект z субъекту y. Данному преобразованию соответствует подграф

Рисунок 20

3. Правило создать – create (a, x, y). Данное правило осуществляет преобразование графа G в граф G', при котором субъект x создает объект y и получает на него права доступа a

Рисунок 21

4. Правило удалить – remove (a, x, y). Данное правило осуществляет преобразование графа G в граф G', при котором субъект x лишается прав a на объект y.

Рисунок 22

Возможность передачи прав между двумя удаленными субъектами определяется с помощью предиката «Возможен доступ»(a, x, y, G), который будет истинным тогда и только тогда, когда существует цепочка преобразований графа G с помощью правил де-юре, в результате которых появляется дуга от объекта x к объекту y с правом a. В дальнейшем предикат «Возможен доступ»(a, x, y, G) будем обозначать через Вд(a, x, y, G).

t,g – связанные вершины графа – любые 2 вершины графа между которыми можно построить путь из дуг t и g.

Непосредственно связанные t и g вершины графа тогда, когда связаны только одной дугой ( t или g).

Теорема 1. Пусть G - граф доступов, содержащий только вершины-субъекты,

то есть S=O. Тогда предикат (a, x, y, G), где a – это права доступа, истинен тогда и только тогда, когда выполняются два условия:

1) Существуют субъекты S1,...,Sm такие, что Si имеет доступ к y с правом i, для всех i=1,...,m и a12...m

2) x соединен tg-путем с каждым из Si (i=1...m).

В действительности достаточно рассмотреть случай m=1. Если m>1, то, используя случай m=1, субъект может получить право доступа по частям, а потом их объединить. При m=1 условия теоремы перепишется в виде:

1) существует S имеющий доступ a к y.

2) x и S соединены tg-путем в G.

Остров – максимальный подграф в G0 tg – связанный, состоящий только из субъектов.

Мост – tg путь между островами.

Начальный пролет моста – началом является вершина – субъект, конец – вершина – объект, а весь путь записывается

Конечным пролетом моста в графе доступов Go на­зывается tg-путь, началом которого является вершина-субъект.

Теорема 2. Пусть Go = (So, Oo, Eo)- произвольный граф доступов Предикат "возможно похищение" (a, x, y, Go) истинен тогда и только тогда, когда выполняются условия:

1. (х, у, а)Ео

2. Существуют объекты ,...,sm, такие, что (s, y,,)Eo для i=1,...,m и a =

3. Являются истинными предикаты "возможен доступ" (t, x, s, Go) для i =1,...,m