КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST).1. Модель Белла-Лападулы Модель БЛ построена для анализа систем защиты, реализующих мандатное разграничение доступа. Модель основана на правилах секретного документооборота, принятых в гос. и правительственных учреждениях многих стран. Основным положением модели явл. назначение всем участникам процесса обработки защищаемой И. спец.метки (с, сс и т.д.) получившей название – уровень безопасности. Контроль доступа осущ. в зависимости от уровня без-ти взаимод. сторон на основании 2 правил: 1. - S имеет право читать только те документы, уровень безопасности которых не превышает его собственный уровень без-ти (допуск). 2. - S имеет право заносить И. только в те документы, уровень безопасности которых не ниже его собственного уровня безопасности. Т.о., управление доступом происходит неявным образом (с помощью назначения S и О системного уровня безопасности), кот. определяет все допустимые взаимодествия между ними. В тех ситуациях когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно с к.-л. дискретной, которая используется для контроля за взаимодействиями м/у сущностями одного уровня и для установки доп. ограничений. Пусть определены конечные множества: S-множество субъектов системы (например, пользователи системы и программы); О-множество объектов системы (например, все системные файлы); R={read, write, append, execute} - множество видов доступа субъектов из S к объектам из О. Обозначим: B = {bÍS´О´R}-множество возможных множеств текущих доступов в системе; М-матрица разрешенных доступов, где МsoÎR-разрешенный доступ субъекта s к объекту о; L -множество уровней секретности, например L={U,C,S,TS}, где U<C<S<TS; (fs,fo,fc)ÎF=Lsx Lox Ls - тройка функций (fs,fo,fc), определяющих: · fs: S®L- уровень допуска субъекта; · fo: O®L-уровень секретности объекта; · fc: S®L-текущий уровень допуска субъекта, при этом"sÎSfc(s)≤ fs(s); H-текущий уровень иерархии объектов (далее не рассматривается); V=B x M x F x H- множество состояний системы; Q- множество запросов системе; D - множество решений по запросам, например {yes, no, error}; WÍQ x D x V xV - множество действий системы, где четверка (q,d,v2,v1,)ÎW означает, что система по запросу q с ответом d перешла из состояния v1 в состояние v2, N0- множество значений времени (N0 =0,1,2,...); X - множество функций х: N0®Q, задающих все возможные последовательности запросов к системе; У-множество функций у: N0®D, задающих все возможные последовательности ответов системы по запросам; Z -множество функций z: N0®V, задающих все возможные последовательности состояний системы. Определения: 1.å(Q,D,W,z0)ÎX x V xZ называется системой, если выполняется (x,y,z)Îå(Q,D,W,z0) тогда и только тогда, когда (xt,yt,zt+1,zt) ÎW для каждого, tÎN0 где z0-начальное состояние системы. При этом каждый набор (x,y,z)Îå(Q,D,W,z0)называется реализацией системы, a (xt,yt,zt+1,zt) ÎW - действием системы "tÎN0. Безопасность системы определяется с помощью трех свойств: 1) ss-свойства простой безопасности (simple security); 2) *- свойства "звезда"; 3)ds - свойства дискретной безопасности (discretionary security). 2. Доступ (s,o,r)ÎS´O´R обладает ss-свойством относительно f=(fs,fo,fc)ÎF. если выполняется одно из условий: • rÎ{execute, append}; • rÎ{read, write} и fs(s)³fo(o). З. Состояние системы (b,M,f,h)ÎV обладает ss-свойством, если каждый элемент (s,o,r)Îb обладает ss-свойством относительно f. 4. Доступ (s,o,r)ÎS´O´R удовлетворяет *-свойству относительно f=(fs,fo,fc)ÎF, если выполняется одно из условий: • r=execute; • r=append и fo(o)=fc(s); • r=read и fc (s)= fo(o); • r=write и fc (s)= fo(o). 5. Состояние системы (b,M,f,h)ÎV обладает *-свойством, если каждый элемент (s, о, г)ÎЬ обладает *-свойством относительно f. 6. Состояние системы (b,M,f,h)ÎV обладает *-свойством, относительно подмножества S'ÍS, если каждый элемент (s,o,r)Îb, где sÎS'обладает *-свойством относительно f. При этом S\S' называются множеством доверенных субъектов, т. е. субъектов, имеющих право нарушать политику безопасности. 7. Состояние системы (b,M,f,h) ÎV обладает ds-свойством, если для каждого элемента (s,o,r) Îb выполняется rÎMso. 8. Состояние системы (b,M,f,h) называется безопасным, если обладает *-свойством относительно S', ss-свойством и ds-свойством. 9. Реализация системы (x,y,z)Îå(Q,D,W,zo) обладает ss-свойством (*-свойством, d-свойством), если в последовательности (z0,z1,...) каждое состояние обладает ss-свойством (*-свойством, ds-свойством). 10. Система å(Q,D,W,zo) обладает ss-свойством (*-свойством, ds-свойством), если каждая ее реализация обладает ss-свойством (*-свойством, ds-свойством). 11. Система å(Q,D,W,zo) называется безопасной, если она обладает ss-свойством, *-свойством, ds-свойством одновременно. Прокомментируем введенные выше свойства безопасности системы. Во-первых, из обладания доступом * - свойством относительно f следует обладание этим доступом ss-свойством относительно f. Во-вторых, из обладания системой ss-свойством следует, что в модели БЛ выполняется запрет на чтение вверх, принятый в мандатной (полномочной) политике безопасности. Кроме того, ss-свойство не допускает модификацию с использованием доступа write, если fs(s) <fo(o). Таким образом, функция fs(s) определяет для субъекта s верхний уровень секретности объектов, к которым он потенциально может получить доступ read или write. В-третьих, поясним *-свойство. Если субъект s может понизить свой текущий доступ до fc(s) = fo(о), то он может получить доступ write к объекту о, но не доступ read к объекту о', с уровнем fo(о')>fc(s). Хотя при этом, возможно, выполняется fs(s)= fo(о') и в каких-то других состояниях системы субъект s может получить доступ read к объекту о'. Таким образом, *-свойство исключает появление в системе канала утечки информации сверху вниз и соответствует требованиям мандатной (полномочной) политики безопасности. Проверка безопасности системы по определению в большинстве случаев не может быть реализована на практике в связи тем, что при этом требуется проверка безопасности всех реализаций системы, а их бесконечно много. Следовательно, необходимо определить и обосновать иные условия безопасности системы, которые можно проверять на практике. В классической модели БЛ эти условия определяются для множества действий системы W. ТеоремаА1. Система å(Q, D, W, zo) обладает ss-свойством для любого начального состояния zo, обладающего ss-свойством, тогда и только тогда, когда "(q,d,(b*, М*,f*,h*), (b, M,f, h)) ÎW удовлетворяет условиям: Условие 1."(s,o,r) Îb*\b обладает ss-свойством относительно f*. Условие 2. Если (s,o,r)Îb и не обладает ss-свойством относительно f*, то (s,o, г) Ïb*. Доказательство. Достаточность. Пусть выполнены условия 1 и 2 и пусть (x,y,z)Îå (Q,D, W,zo) - произвольная реализация системы. Тогда (хt,yt,(bt+1, Mt+1, ft+1,ht+1)(bt, Mt, ft, ht)) ÎW, где zt+1 = (bt+1, Mt+1, ft+1, ht+1), zt = (bt, Mt, ft, ht) для tÎN0. Для любого (s,o,r) Îbt+1 выполняется или (s,o,r) Îbt+1\bt, или (s,o,r)Îbt. Из условия 1 следует, что состояние системы zt+1 пополнилось доступами, которые обладают ss-свойством относительно f*. Из условия 2 следует, что доступы из bt, которые не обладают ss-свойством относительно f* не входят в bt+1. Следовательно "(s,o,r) Îbt+1 обладают ss-свойством относительно f* и по определению состояние zt+1 обладает ss-свойством для tÎNo. Так как по условию и состояние zo обладает ss-свойством, то выбранная нами произвольная реализация (x,y,z) также обладает ss-свойством. Достаточность доказана. Необходимость. Пусть система å (Q,D,W,zo) обладает ss-свойством. Будем считать, что в множество W входят только те действия системы, которые используются в ее реализациях. Тогда "(q,d,(b*,M*,f*,h*),(b,M,f,h))ÎW$$(x,y,z) Îå(Q,D,W,zo) и $tÎN0: (q,d,(b*,M*,f*,h*),(b,M,f,h))= (хt,yt,zt+1,zt). Так как реализация системы (x,y,z) обладает ss-свойством, то и состояние zt+1 = =(b*,M*,f*,h*) обладает ss-свойством по определению. Следовательно, условия 1 и 2 очевидно выполняются. Необходимость доказана. Теорема А2. Система å (Q,D,W,zo) обладает *-свойством относительно S'ÍS для любого начального состояния zo, обладающего *-свойством относительно S', тогда и только тогда, когда "(q,d,(b*,M*,f*,h*),(b,M,f,h))ÎW удовлетворяет условиям: Условие 1. "sÎS', "(s,o,r) Îb*\b обладает *-свойством относительно f*. Условие 2."sÎS', если (s,o,r) Îb и не обладает *-свойством относительно f*, то (s,o.r) Ïb*. Доказательство. Аналогично доказательству теоремы А1. Теорема A3. Система å (Q,D,W,zo) обладает ds-свойством для любого начального состояния zo, обладающего ds-свойством, тогда и только тогда, когда "(q,d,(b*,M*,f*,h*),(b,M,f,h))ÎW удовлетворяет условиям: Условие 1."(s,o,r)Îb*\b, выполняется rÎmso. Условие 2. Если (s,o,r)Îb и rÏmso, то (s,o,r) Ïb*. Доказательство. Аналогично доказательству теоремы А1. 2. Теорема BST (Basic Security Theorem). Система å (Q,D,W,zo) безопасна тогда и только тогда, когда zo безопасное состояние и множество действий системы W удовлетворяет условиям теорем А1, А2, A3. Доказательство. Теорема BST следует из теорем А1, А2, A3. Описанная выше классическая модель БЛ предлагает общий подход к построению систем, реализующих мандатную (полномочную) политику безопасности. В модели БЛ определяется, какими свойствами должны обладать состояния и действия системы, чтобы она была безопасной согласно определению 11. В то же время в модели не указывается конкретно, что должна делать система по запросам на доступ субъектов к объектам при переходе из состояния в состояние, как конкретно должны при этом изменяться значения элементов модели. Проблемы использования модели БЛ Кроме отмеченной выше проблемы некорректного определения безопасности в модели БЛ возможно возникновение трудностей иного рода, возникающих при использовании модели БЛ в реальных компьютерных системах. Таким образом, без дополнительных уточнений свойств безопасности и порядка написания кода программ классическая модель БЛ не способна предотвратить возникновение некоторых каналов утечки информации. В тоже время слишком строгая политика безопасности может привести к трудностям или даже невозможности практического использования системы защиты. Кроме того, как уже отмечалось выше, доопределение и усложнение свойств безопасности также несет в себе скрытую угрозу. 21. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты. В данном документе были впервые формально (хотя и не вполне строго) определены такие понятия, как "политика безопасности", "корректность" и др. Согласно "Оранжевой книге" безопасная компьютерная система - это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные пользователи или процессы (субъекты), действующие от их имени, получают возможность читать, записывать, создавать и удалять информацию. Предложенные в этом документе концепции защиты и набор функциональных требований послужили основой для формирования всех появившихся впоследствии стандартов безопасности. Общаяструктуратребований TCSEC В "Оранжевой книге" предложены три категории требований безопасности: политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности. Первые четыре требования направлены непосредственно на обеспечение безопасности информации, а два последних - на качество средств защиты.
|