На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Реализация моделей доступа механизмами добавочной и встроенной защиты

Механизмы реализации дискреционной и мандатной моделей управления доступом
Итак, выше нами были определены канонические модели управления доступом, канонические в том смысле, что обеспечивают корректное решение задачи управления доступом и имеют общий вид для соответ­ствующих условий решения задачи.
Показано, что отличие моделей управления доступом базируется на от­личиях способов реализации канала взаимодействия субъектов доступа и методов управления им.
Теперь рассмотрим возможные способы реализации моделей диспетче­ром доступа. Для этого определим механизмы, реализуемые диспетчером доступа, а также используемую диспетчером учетную информацию субъек­тов и объектов доступа.
Очевидно, что различные механизмы, реализующие одну и ту же модель управления доступом, по свой сути идентичны. Их отличие состоит лишь в способе задания и обработки учетной информации субъектов и объектов доступа. Механизм управления доступом, реализуемый диспетчером досту­па, это лишь способ обработки запросов доступа в соответствии с реализу­емой моделью управления доступом.
Механизмы реализации дискреционной модели доступа
На сегодняшний день на практике используются понятия дискрецион­ного и мандатного механизмов управления доступом. Да­дим этим механизмам определения с учетом введенных ранее моделей.
Под дискреционным механизмом управления доступом понимается способ обработки запросов диспетчером доступа, основанный на задании правил разграничения доступа в диспетчере непосредственно матрицей доступа D.
Таким образом, дискреционный механизм управления доступом предпо­лагает задание в качестве учетной информации субъектов и объектов их идентификаторов (например, имя пользователя и имя файлового объек­та), а в качестве правил разграничения доступа — матрицы доступа D. При запросе доступа, поступающего в диспетчер доступа от субъекта, диспетчер из запроса получает идентификаторы субъекта и объекта. За­тем он находит элемент матрицы доступа на основе учетных данных субъекта и объекта, осуществляет управление запросом доступа на осно­вании выбранного элемента матрицы доступа.
С учетом того, что при управлении доступом диспетчером анализируется собственно матрица доступа, дискреционный механизм управления доступом является универсальным в том смысле, что им может быть реализована любая из рассмотренных выше модель управления доступом, в том числе и модель полномочного управления.
Ранее были представлены канонические модели управления доступом, за­дающие корректные разграничения в общем случае. Общность определя­ется тем, что однотипный канал взаимодействия субъектов доступа созда­ется одновременно для всех субъектов. В частном случае подобный канал может устанавливаться не для всех субъектов. При этом разграничение дис­петчером доступа должно осуществляться на основе частной матрицы до­ступа, получаемой из соответствующей канонической матрицы путем зап­рещения каналов взаимодействия. Пример частной матрицы доступа для
модели управления доступом с дуплексными виртуальными каналами вза­имодействия на основе активных симплексным каналов представлен ниже.
о д д д
Зп/Чт Д Д Зп/Чт
Механизмы реализации мандатной модели доступа
Метки безопасности
В отличие от дискреционного механизма управления доступом, с при­менением которого может быть реализована любая модель управления доступом (посредством задания правил разграничения доступа в диспетче­ре матрицей доступа), мандатный механизм реализует полномочные мо­дели управления доступом.
Как уже говорилось, основой мандатного механизма является включение в схему управления доступом так называемых меток безопасности (иерархи­ческих, так как в системе реализуется иерархия полномочий). Эти метки призваны отражать полномочия субъектов и объектов. При этом разграни­чение прав доступа в диспетчере уже может задаваться не матрицей досту­па, а правилами обработки меток, на основании которых диспетчер прини­мает решение о предоставлении запрашиваемого доступа к ресурсу. В
качестве же учетной информации субъекта и объекта доступа является мет­ка безопасности. Впервые разграничение доступа на основе задания и об­работки меток безопасности было предложено Белл ом и Ла-Падулой [4].
Метки безопасности являются элементами линейно упорядоченного множе­ства М = {М1,...,Мк} и задаются субъектам и объектам доступа. Метки безо­пасности назначаются субъектам и объектам (группам субъектов и объектов).
Они служат для формализованного представления их уровня полномочий.
Будем считать, что чем выше полномочия субъекта и объекта (меньше их порядковый номер в линейно полномочно упорядоченных множествах субъектов и объектов - С = {С1,..., Ск} и О = {01,..., Ok}), тем меньшее значение метки безопасности Mi, i = l,...,k им присваивается, Ml < М2 < M3<...<Mk.
Таким образом, в качестве учетной информации субъектов и объектов доступа, кроме их идентификаторов (имен), в диспетчере доступа каж­дому субъекту и объекту задаются метки безопасности из множества М.
Разграничение доступа диспетчером реализуется на основе правил, опреде­ляющих отношение линейного порядка на множестве М, где для любой пары элементов из множества М, задается один из типов отношения: {>,<,=}.
На практике реализуется выбор подмножества М, изоморфного конечному * А подмножеству натуральных чисел-такой выборделаетестественнымариф-т, метическое сравнение метокбезопасности.
Рассмотрим правила разграничения доступа для различных полномочных моделей управления доступом. При этом введем следующие обозначения:
» Ms — метка безопасности субъекта (группы субъектов) доступа;
» Мо — метка безопасности объекта (группы объектов) доступа;
» метка безопасности с порядковым номером i -- Mi устанавливается
для субъекта доступа с порядковым номером i -- Ci и для объекта
доступа с порядковым номером i — Oi.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика