Модель дискреционного доступа АДЕПТ-50.
Одна из первых моделей безопасности была модель дискреционного доступа, модель АДЕПТ-50 [10,17]. В модели представлено четыре типа объектов, относящихся к безопасности: пользователи(u), задания(j), терминалы(t) и файлы(f), причем каждый объект описывается четырехмерным кортежем (A, C, F, M), включающим параметры безопасности:
Компетенция A – скаляр – элементы из набора иерархически упорядоченных уровней безопасности, таких как НЕСЕКРЕТНО, КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СОВЕРШЕННО СЕКРЕТНО.
Категория C – дискретный набор рубрик. Категории не зависят от уровня безопасности. Пример набора рубрик: ОГРАНИЧЕНО, ТАЙНО, ТОЛЬКО ДЛЯ ПРОСМОТРА, ЯДЕРНЫЙ, ПОЛИТИЧЕСКИЙ.
Полномочия F – группа пользователей, имеющих право на доступ к определенному объекту.
Режим М – набор видов доступа, разрешенных к определенному объекту или осуществляемых объектом. Пример: ЧИТАТЬ ДАННЫЕ, ПРИСОЕДИНЯТЬ ДАННЫЕ, ИСПОЛНИТЬ ПРОГРАММУ.
Если U={u} обозначает набор всех пользователей, известных системе, а F(i) - набор всех пользователей, имеющих право использовать объект i, то для модели формулируются следующие правила:
1. Пользователь u получает доступ к системе u U.
2. Пользователь u получает доступ к терминалу t u F(t) (то есть в том и только в том случае, когда пользователь u имеет право использовать терминал t).
3. Пользователь u получает доступ к файлу j A(j) ≥ A(f), C(j) C(f), M(j) M(f) и u F(f), то есть тогда и только тогда, когда выполняются условия:
- привилегии выполняемого задания шире привилегий файла или равны им;
- пользователь является членом F(f).
Задавая параметры безопасности A, C, F, M, можно сформировать матрицу определения параметров безопасности (табл. 12.1.).
Четырехмерный кортеж безопасности, полученный на основе прав задания, а не прав пользователя, используется в модели для управления доступом. Данный подход обеспечивает однородный контроль права на доступ над неоднородным множеством программ и данных, файлов, пользователей и терминалов. Например, наивысшим полномочием доступа к файлу для пользователя "СОВ. СЕКРЕТНО", выполняющего задание с "КОНФИДЕНЦИАЛЬНОГО" терминала будет "КОНФИДЕНЦИАЛЬНО".
Таблица 12.1 Матрица определения параметров безопасности модели АДЕПТ-50
Объект | А | С | F | M |
Пользователь u | Const | Const | {u} | Const |
Терминал t | Const | Const | {u(t,i)} | Const |
Задание j | min(A(u),A(t)) | C(u)∩C(t) | {u(j,i)} | M(u)∩M(t) |
Существ. файл f(i) | Const | Const | {u(f,i)} | Const |
Нов. файл f=g(f1,f2) | max(A(f1),A(f2)) | C(f1) C(f2) | {u(f,j)} | M(f1) M(f2) |
–f1, f2 - старые файлы; новый файл f является некоторой их функцией.
Дата добавления: 2020-10-14; просмотров: 499;