АБСТРАКТНЫЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Ранние модели управления доступом

Механизм управления доступом реализует на практике некоторую абстрактную (иди формальную) модель [12], определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.

  • 1) модель защиты информации Биба (Biba)- 1977 Г.
  • 2) модель защиты информации Гогена- Мезигера (Goguen-Meseguer) - 1982 г
  • 3) Сазерлендская (от англ. Sutherland) модель защиты информации - 1986 г .
  • 4) модель защиты информации Кларка-Вильсона (Clark-Wilson) - 1987 г
  • 5) другие...

Модель Биба. Одной из первых моделей была опубликованная в 1977 модель Биба (Biba), Согласно этой модели все субъекты и объекты предварительно разделяются по нескольким уровням доступа. Затем на их взаимодействия накладываются следующие ограничения:

> субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;

> субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезигера. Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно этой модели система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы — домены.

Переход системы из одного состояния в другое выполняется только соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы. Это модель послужила равной точкой для разработки политики безопасности в службе каталогов Active Directory Microsoft.

Сазерлендская модель. Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, основана на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний с множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного стояния в другое.

Модель Кларке-Вильсона. Важную роль в теории защиты информации играет модель разграничения доступа Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны — стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор.

Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены субъекта в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >