Similar presentations:
основы информационной безопасности. Формальные модели ИБ. (Тема 3.3)
1. Курс: основы информационной безопасности Тема: Формальные модели ИБ
Преподаватель: ПятковАнтон Геннадьевич
Красноярск
2. Модели безопасности
Субъектно-ориентированная модельМодели безопасности
изолированной
программной среды
Безопасность информационных
потоков
Ролевое разграничение доступа
Мандатное разграничение доступа
Дискреционное разграничение доступа
2
3. Дискреционное разграничение доступа
Разграничение доступа между поименованными субъектами ипоименованными объектами. Субъект с определенным правом доступа
может передать это право любому другому субъекту.
Требования:
все субъекты и объекты системы однозначно идентифицированы;
права доступа субъекта к объекту системы определяются на
основании некоторого внешнего по отношению к системе правила
секретности; (например, при помощи матрицы доступа).
Достоинство:
относительно простая реализация механизма защиты;
гибкость системы в отношении распределения прав доступа (права
можно уникально задавать для каждого субъекта на каждый объект).
3
4. Дискреционное разграничение доступа
O1O2
O3
S1
RWX
S2
RX
RW
WX
R
X
W
S3
RX
RWX
4
5. Мандатное модель доступа
Разграничение доступа субъектов к объектам, основанное нахарактеризуемой меткой конфиденциальности информации, содержащейся
в объектах, и официальном разрешении (допуске) субъектов обращаться к
информации такого уровня конфиденциальности.
Требования:
все субъекты и объекты системы однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая
ценность содержащейся в нем информации - его уровень секретности;
каждому субъекту системы присвоена метка секретности,
определяющая уровень доверия к нему; метка секретности субъекта –
уровень его доступа.
Основная цель МПБ - предотвращение утечки информации от объектов с
высоким уровнем доступа к объектам с низким уровнем доступа (NWU,
NRD).
5
6. Мандатное модель доступа
READ, WRITEREAD
E
WRIT
READ, WRITE
E
T
I
WR
E
WRIT
REA
D
RE
AD
READ, WRITE
6
7. Мандатное модель доступа
WRITE
READ
AD
E
R
READ
WR
ITE
WR
I TE
7
8. Ролевое разграничение доступа
Основная идея управления доступом на основе ролей – связывание разрешенийдоступа с ролями, назначаемым каждому пользователю. Эта идея возникла
одновременно с появлением многопользовательских систем.
Ролевое разграничение доступа представляет собой развитие политики
дискреционного разграничения доступа, при этом права доступа субъектов
системы на объекты группируются с учетом специфики их применения, образуя
роли. Задание ролей позволяет определить более четкие и понятные для
пользователей компьютерной системы правила разграничения доступа. При этом
такой подход часто используется в системах, для пользователей которых четко
определен круг их должностных полномочий и обязанностей (СУБД).
Роль является совокупностью прав доступа на объекты компьютерной системы
С основной концепцией роли связано два аспекта:
ролям назначаются пользователи;
ролям назначаются привилегии и разрешения.
Привилегии - обозначение общих широких полномочий системы. Разрешения права доступа к конкретным объектам данных.
Недостатки:
возможность исполнения пользователем нескольких ролей одновременно;
возможность продолжительного или частого использования роли.
8