Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

14. Модель типизированной матрицы доступа (tam).

T, TS содержится в T

Тип сущности определяется в момент создания и не меняется в течении жизни

В ХРУ: S=(S,O,A)

В TAM: S’=(S,O,т,A) т: O->T

Если X (сущность)  - S (субъект), то т(Х) принадлежит TS.

Переход из состояния в состояние и утечка права так же как в ХРУ.

Примитивные операции:

enter                            //как и в ХРУ

delete                          //как и в ХРУ

destroy subject             //как и в ХРУ

destroy object              //как и в ХРУ

 

create subject s:

до: s не принадлежит S

после: S’=SU{s}, O’=OU{s}

для любых объектов из O y: т (y’) = т (y);   т (s)=ts

для любых y из O’:  a’[S,y]=0

для любых х из S’: a’[x,S]=0

для любых x из S, y из O: a’[x,y]=a[x,y]

 

create object of type t0

O’=OU{o}

т(y’)=т(y), т(0)= t0

а’[x,0]=0

a’[x,y]=a[x,y]

Схема авторизации состоит из конечного множетсва прав f, конечного множества типов t и набора команд, состоящих из примитивных операций (R, T, {command})

 

Система описывается схемой авторизации и начальным состоянием.

Граф создания монотонной TAM – направленный граф с множеством вершин V и дуг UЄV если и только если существует команда a, что U – род тип в a, V – дочерний тип в a.

Если граф циклический, то схема ациклическая.

 

Для МТАМ :

-вопрос безопасности разрешим для ациклической схемы, сложность явл np полной задачей (видимо это плохо).

-для ацикл МТАМ с полиномами имеющими не более 3х параметров разрешим за полиномиальное по отношению к начальной матрице время.

ВОПРОСЫ 15-29

15. Мандатный кд. Основные определения. Модель Белла и Лападула: основные определения

Мандатный КД — разграничение доступа субъектов к объектам, характеризуемое меткой конфиденциальности информации, содержащейся в объектах и официальным разрешением субъектов обращаться к такому рода информации.

Уровень секретности — иерархический атрибут, ассоциированный с сущностью ОС для обозначения ее критичности в смысле безопасности. Совокупность упорядоченных уровней образует классификацию.

Степень доверия — атрибут объекта, определяющий к информации какого уровня он может быть допущен.

Пусть L — решетка уровней секретности (т.е. есть точная верхняя и нижняя грань).

Есть 2 функции, которые отображают субъектов и объектов системы на решетку, т.е. на уровни секретности.

сlearance(S)=ls — отображает субъект на решетку.

classification(o)=lo — отображает объект на решетку.

Помимо уровней вводят категории, являющиеся по сути подмножеством уровня. Между категориями существует отношение частичного порядка.(типа <= (меньше или равно)).

Модель Белла и Лападула

Информационные ресурсы классифицируются по уровням безопасности, описывающих их чувствительность к нарушению секретности.

Здесь также есть категории.

Таким образом информация у нас описывается парой (<уровень_секретности>,<категория>).

Модель состоит из:

            Множества субъектов S

            Множества объектов O

            Решетки уровней секретности L с линейным отношением частичного порядка ">="

 

Введем отношение доминирования:

(L,C) dom (L',C'), если L<=L', C из C'.

В модели есть 2 правила:

NRU — no read up. Нет чтения вверх. S может читать O, если lo<=ls. То есть Вася может читать файл говно.txt, если уровень секретности файла меньше, чем у Васи.

В терминах доминирования получаем, что S читает O, если S dom O.

NWD — no write down. Нет записи вниз. S может писать в O, если  lo=>ls. То есть Вася может писать в файл моёговно.txt, если уровень секретности файла больше, чем у Васи.

В терминах доминирования получаем, что S пишет в O, если O dom S.