Модель дискреционного доступа АДЕПТ-50.


Одна из первых моделей безопасности была модель дискреционного доступа, модель АДЕПТ-50 [10,17]. В модели представлено четыре типа объектов, относящихся к безопасности: пользователи(u), задания(j), терминалы(t) и файлы(f), причем каждый объект описывается четырехмерным кортежем (A, C, F, M), включающим параметры безопасности:

Компетенция A – скаляр элементы из набора иерархически упорядоченных уровней безопасности, таких как НЕСЕКРЕТНО, КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СОВЕРШЕННО СЕКРЕТНО.

Категория C – дискретный набор рубрик. Категории не зависят от уровня безопасности. Пример набора рубрик: ОГРАНИЧЕНО, ТАЙНО, ТОЛЬКО ДЛЯ ПРОСМОТРА, ЯДЕРНЫЙ, ПОЛИТИЧЕСКИЙ.

Полномочия F – группа пользователей, имеющих право на доступ к определенному объекту.

Режим М – набор видов доступа, разрешенных к определенному объекту или осуществляемых объектом. Пример: ЧИТАТЬ ДАННЫЕ, ПРИСОЕДИНЯТЬ ДАННЫЕ, ИСПОЛНИТЬ ПРОГРАММУ.

Если U={u} обозначает набор всех пользователей, известных системе, а F(i) - набор всех пользователей, имеющих право использовать объект i, то для модели формулируются следующие правила:

1. Пользователь u получает доступ к системе u U.

2. Пользователь u получает доступ к терминалу t u F(t) (то есть в том и только в том случае, когда пользователь u имеет право использовать терминал t).

3. Пользователь u получает доступ к файлу j A(j) ≥ A(f), C(j) C(f), M(j) M(f) и u F(f), то есть тогда и только тогда, когда выполняются условия:

- привилегии выполняемого задания шире привилегий файла или равны им;

- пользователь является членом F(f).

Задавая параметры безопасности A, C, F, M, можно сформировать матрицу определения параметров безопасности (табл. 12.1.).

Четырехмерный кортеж безопасности, полученный на основе прав задания, а не прав пользователя, используется в модели для управления доступом. Данный подход обеспечивает однородный контроль права на доступ над неоднородным множеством программ и данных, файлов, пользователей и терминалов. Например, наивысшим полномочием доступа к файлу для пользователя "СОВ. СЕКРЕТНО", выполняющего задание с "КОНФИДЕНЦИАЛЬНОГО" терминала будет "КОНФИДЕНЦИАЛЬНО".

Таблица 12.1 Матрица определения параметров безопасности модели АДЕПТ-50

Объект А С F M
Пользователь u Const Const {u} Const
Терминал t Const Const {u(t,i)} Const
Задание j min(A(u),A(t)) C(u)∩C(t) {u(j,i)} M(u)∩M(t)
Существ. файл f(i) Const Const {u(f,i)} Const
Нов. файл f=g(f1,f2) max(A(f1),A(f2)) C(f1) C(f2) {u(f,j)} M(f1) M(f2)

f1, f2 - старые файлы; новый файл f является некоторой их функцией.

 



Дата добавления: 2020-10-14; просмотров: 505;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.