Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.

Управление доступом предполагает:

1) контроль использования доступа

2) контроль передачи прав доступа

Способы передачи прав доступа:

1) Иерархический. Если сеть большая, то назначается СА и два его помощника.

«+»:легко выстроить такую систему; наличие персональной ответственности.

2) Концепция владельца. У каждого ресурса определяется владелец. У владельца есть все права по управлению доступом, принадлежащему ему объекту. Объект не может менять своего владельца, т.е. права владения не передаются.

3) Централизованный. Единственный владелец, который отвечает за все.

4) LaissezFaire. В основе концепция владельца, но отличие в том, что владелец может отдать право влпдения отдельными файлами.

Реализация дискреционного доступа.

Access Control List – лист контроля доступа.

1) Разделение матрицы на строки (малое распределение);

2) Хранение матрицы по столбцам: список контроля доступа, с каждым объектом связывается список субъектов, при этом для каждого указываются права доступа к данному объекту. Если имя субъекта не найдено, то доступ к этому объекту запрещается. Для уменьшения ACL используются различные способы объединения, шаблоны, группы для которых строится один общий ACL.

- использование парольной защиты. Пользователю давался отдельный пароль на доступ к каждому объекту.

- использование бит-защиты. С объектом связываются биты-защиты.

Все пользователи делятся на несколько категорий:

  1. владелец; 2) группа владельца объекта; 3) все остальные. Каждое роле определяет наличие или отсутствие права доступа.

«+» дискреционного управления: 1) простота управления; 2) удобство применения. «-»: 1) маленькие по размеру системы работают нормально, а большие становятся громоздкими; 2) наличие разделяемых областей доступа; 3) вредоносные программы (см. рисунок). S1 может записать вредоносную программу в F2, которую в последствии получит S2.

Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.

Основные положения. Выделяется классическая модель. Построена для анализа систем защиты реализующих мандатное разграничение доступа. S – субъект, O – объект. R={read, write, append (запись+добавление), execute (выполнение)} - множество текущих доступов. B={bSOR} – все права,  - декартовое произведение. M – только разрешённые права. L – множество уровней секретности. L={U,C,S,TS}. U – не конфиденциальная информация. С – конфиденциальная информация. S – секретная информация. TS – совершенно секретная информация. V – множество состояний системы. Q – множество запросов к системе. D – множество ответов системы. WQDV1V2 означает что система Q по запросу D перешла из состояния V1 в состояние V2/

3 множества функций: 1. Определяет возможные последовательности запросов; 2. Определяет возможные последовательности ответов; 3. Определяет возможные последовательности состояний.

Безопасность системы определяется тремя свойствами: 1) Простой безопасности SS; 2) Дискреционной безопасности DS; 3) Свойство звезда *.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]