Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Модели безопасности на основе дискреционной политики

Содержание

Выделяют: теоретико-множественные (реляционные) модели разграничения доступа пятимерное пространство Хартсона, модели на основе матрицы доступамодели распространения прав доступа модель Харисона-Рузо-Ульмана (HRU), модель типизованной матрицы доступа, теоретико-графовая модель TAKE-GRANT
Модели безопасности на основе дискреционной политики Выделяют: теоретико-множественные (реляционные) модели разграничения доступа пятимерное пространство Хартсона, модели на основе Модели безопасности на основе дискреционной политикиОбщие положенияМножество (область) безопасных доступов определяется дискретным Mодели на основе матрицы доступа. Система защиты – совокупность множествисходных объектов O А=(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Реализация матриц доступаМатрица доступа – ассоциированный с монитором безопасности объект, содержащий информацию Способы организации информационной структуры матрицы доступаЦентрализованная единая информационная структураСУБД, системная таблица с Способы организации информационной структуры МДБиты защиты (UNIX)Списки доступа в файловой системе ОС Способы организации информационной структуры МД. ACL - Access Control ListДва способа размещения Способы организации информационной структуры МД. ACL - Access Control ListСтруктура ACL на Разновидности моделей на основе МД (основаны на том, как формируются ячейки МД)Принудительное Пример моделей распространения прав доступа –   модель  Харрисона-Руззо-Ульмана Системы с добровольным управлением доступом – модель Харрисона-Руззо-УльманаКроме элементарных операций доступа Read, Системы с добровольным управлением доступом – модель Харрисона-Руззо-УльманаСостояние системы Q изменяется при (c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Основной критерий безопасности модели HRUQ0 = (S0,O0,A0) → Q1 = (S1,O1,A1)Состояние системы (c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь Проблема «троянских программ»проблема – отсутствие контроля за порождением потоков информациив частности, контроля (c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ,
Слайды презентации

Слайд 2 Выделяют:
теоретико-множественные (реляционные) модели разграничения доступа

пятимерное пространство Хартсона,

Выделяют: теоретико-множественные (реляционные) модели разграничения доступа пятимерное пространство Хартсона, модели на


модели на основе матрицы доступа

модели распространения прав доступа

модель

Харисона-Рузо-Ульмана (HRU),
модель типизованной матрицы доступа,
теоретико-графовая модель TAKE-GRANT

Слайд 3 Модели безопасности на основе дискреционной политики
Общие положения
Множество (область)

Модели безопасности на основе дискреционной политикиОбщие положенияМножество (область) безопасных доступов определяется

безопасных доступов определяется дискретным набором троек "Пользователь (субъект)-поток (операция)-объект".
Конкретные

модели специфицируют
способ представления области безопасного доступа и
механизм проверки соответствия запроса субъекта на доступ области безопасного доступа.
Если запрос не выходит за пределы данной области, то он разрешается и выполняется.
При этом утверждается, что осуществление такого доступа переводит систему в безопасное состояние.

Слайд 4 Mодели на основе матрицы доступа. Система защиты –

Mодели на основе матрицы доступа. Система защиты – совокупность множествисходных объектов

совокупность множеств
исходных объектов O (o1,o2,…,oM)
исходных субъектов S (s1,s2,…,sN) ,

при этом S ⊆ O
операций (действий) над объектами Op (Op1 ,Op2 ,…,OpL)
прав, которые м.б. даны субъектам по отношению к объектам R (r1,r2,…,rK) – т.н. "общие права"
NxM матрица доступа A, в которой
каждому субъекту соответствует строка, а каждому объекту - столбец.
В ячейках матрицы располагаются права r соотв.субъекта над соотв. объектом в виде набора разрешенных операций Opi

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 5

А=




(c) 2010, А.М. Кадан, кафедра системного программирования и

А=(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ,

компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь


A[si,oj]= aij - право

r из R (т.е. не общее, а конкр. право)

Каждый элемент прав rk специфицирует совокупность операций над объектом
rk ~ (Op1k,Op2k,…,OpJk)


Слайд 6 Реализация матриц доступа
Матрица доступа –
ассоциированный с монитором

Реализация матриц доступаМатрица доступа – ассоциированный с монитором безопасности объект, содержащий

безопасности объект,
содержащий информацию по политике разграничения доступа в

конкретной системе.
Вид МД определяется конкретными моделями и конкретными программно-техническими решениями КС, в которых она реализуется,
принцип (структура) организации МД,
размещение,
а также процессы создания, изменения МД

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 7 Способы организации информационной структуры матрицы доступа

Централизованная единая информационная

Способы организации информационной структуры матрицы доступаЦентрализованная единая информационная структураСУБД, системная таблица

структура
СУБД, системная таблица с назначениями доступа

Децентрализованная распределенная информационная структура
Биты

защиты (UNIX)
Списки доступа (Windows)

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 8 Способы организации информационной структуры МД
Биты защиты (UNIX)





Списки доступа

Способы организации информационной структуры МДБиты защиты (UNIX)Списки доступа в файловой системе

в файловой системе ОС Windows (Access Control List –

ACL)





(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь



Объект 1

Объект 2


Владелец

Группа

Остальные польз-ли


Слайд 9 Способы организации информационной структуры МД. ACL - Access

Способы организации информационной структуры МД. ACL - Access Control ListДва способа

Control List

Два способа размещения ACL





(c) 2010, А.М. Кадан, кафедра

системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 10 Способы организации информационной структуры МД. ACL - Access

Способы организации информационной структуры МД. ACL - Access Control ListСтруктура ACL

Control List


Структура ACL на примере NTFS
C каждым объектом NTFS

связан т.н. дескриптор защиты, состоящий из:

DACL – последовательность произв. кол-ва дискрипторов контроля доступа – АСЕ, вида:


SACL – системные данные для генерации сообщений аудита



(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь



ID влад.

ID перв. гр. влад.

DACL

SACL

Allowed /
Denied

ID субъекта
(польз., группа)

Права доступа
(отображ-е)

Флаги,
атрибуты

Объект 1


Слайд 11 Разновидности моделей на основе МД (основаны на том,

Разновидности моделей на основе МД (основаны на том, как формируются ячейки

как формируются ячейки МД)
Принудительное управление доступом (жесткость, но четкий

контроль)
вводится т.н. доверенный субъект (администратор доступа), который и определяет доступ субъектов к объектам (централизованный принцип управления)
заполнять и изменять ячейки матрицы доступа может только администратор
Добровольное управление доступом (гибкость, но более сложный контроль)
вводится т.н. владение (владельцы) объектами и доступ субъектов к объекту определяется по усмотрению владельца (децентрализованный принцип управления)
в таких системах субъекты посредством запросов могут изменять состояние матрицы доступа

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 12
Пример моделей распространения прав доступа – модель Харрисона-Руззо-Ульмана (HRU)
(c)

Пример моделей распространения прав доступа –  модель Харрисона-Руззо-Ульмана (HRU)(c) 2010,

2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности,

ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 13 Системы с добровольным управлением доступом – модель Харрисона-Руззо-Ульмана
Кроме

Системы с добровольным управлением доступом – модель Харрисона-Руззо-УльманаКроме элементарных операций доступа

элементарных операций доступа Read, Write и т.д.,
вводятся также

примитивные операции Opk по изменению субъектами матрицы доступа:
Enter r into (s,o) - ввести право r в ячейку (s,o)
Delete r from (s,o) - удалить право r из ячейки (s,o)
Create subject s - создать субъект s (т.е. новую строку матрицы A)
Create object o - создать объект o (т.е. новый столбец матрицы A)
Destroy subject s - уничтожить субъект s
Destroy object o - уничтожить объект o

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 14 Системы с добровольным управлением доступом – модель Харрисона-Руззо-Ульмана
Состояние

Системы с добровольным управлением доступом – модель Харрисона-Руззо-УльманаСостояние системы Q изменяется

системы Q изменяется при выполнении команд C(α1, α2, …),

изменяющих состояние матрицы доступа A.
Команды инициируются пользователями-субъектами
Структура команды


(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь



Название

[Условия] (необяз.)

Операции

Command α(x1,…xk)
if r1 in A[s1,o1] and r2 in A[s2,o2] …
then; Op2 ; …;
end

xi – идентификаторы задействованных субъектов или объектов


Слайд 15
(c) 2010, А.М. Кадан, кафедра системного программирования и

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ,

компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь


Системы с добровольным управлением

доступом – модель Харрисона-Руззо-Ульмана. Пример команд

Command "создать файл"(s, f):
Create object f ;
Enter "own" into (s, f ) ;
Enter "read" into (s, f ) ;
Enter "write" into (s, f ) ;
end

Command «ввести право чтения"(s,s',f):
if own ⊆ (s, f ) ;
then
Enter r "read" into (s', f ) ;
end


Слайд 16 Основной критерий безопасности модели HRU
Q0 = (S0,O0,A0) →

Основной критерий безопасности модели HRUQ0 = (S0,O0,A0) → Q1 = (S1,O1,A1)Состояние

Q1 = (S1,O1,A1)
Состояние системы с начальной конфигурацией Q0 безопасно

по праву r, если не существует (при определенном наборе команд и условий их выполнения) последовательности запросов к системе, которая приводит к записи права r в ранее его не содержащую ячейку матрицы A 0[s,o]
Для модели HRU проблема безопасности
разрешима для моно-операционных систем
в общем случае – не разрешима

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 17 (c) 2010, А.М. Кадан, кафедра системного программирования и

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь

компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




Слайд 18 Проблема «троянских программ»
проблема – отсутствие контроля за порождением

Проблема «троянских программ»проблема – отсутствие контроля за порождением потоков информациив частности,

потоков информации
в частности, контроля за порождением субъектов, следствием чего

могут быть так называемые "троянские" программы.
В модели HRU "правильность", легитимность инициируемых из объектов-источников субъектов доступа никак не контролируется.
В результате, злоумышленник в системе может осуществить неправомерный доступ к информации на основе подмены свойств субъектов доступа.

(c) 2010, А.М. Кадан, кафедра системного программирования и компьютерной безопасности, ФаМИ, ГрГУ, Гродно, Беларусь




  • Имя файла: modeli-bezopasnosti-na-osnove-diskretsionnoy-politiki.pptx
  • Количество просмотров: 188
  • Количество скачиваний: 1