Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Определение. Политика MLS считает информаци­онный поток Х—> Y разрешенным тогда и только тогда, когда c(Y)>c(X) в решетке SC.

Читайте также:
  1. A. Когда необходимо рассчитать вероятность одновременного появления нескольких зависимых событий.
  2. II. Сравнение потоков и процессов
  3. III. Организация и проведение натуральных обследований структуры и интенсивности автотранспортных потоков на основных автомагистралях
  4. LINUX|| Реализация потоков в ОС Linux.
  5. lt;Snake> |- Hикогда больше не буду сам запpавлять каpтpиджи!
  6. Lt;variant>. применяется только в судебном порядке к лицу, виновному в совершении преступления
  7. Lt;variant>политика, технология, общество, структура
  8. quot;Истинное, благотворное познание Бога достижимо только через
  9. V. Товарная политика. Брендинг
  10. X только принцип полного или частичного сложения наказания

1. Краткие теоретические сведения по рассматриваемым вопросам.

2. Последовательность выполняемых действий по рассматриваемым вопросам.

3. Результаты выполненных заданий.

4. Выводы.

 

Операции за март

 

 

Да та № доку­мента Содержание операции Сумма Корресп. счетов
Дебет Кредит
    По чеку на хозяйственные расходы      
    От ООО «Лотос» за продукцию      
    ООО «Сурскомплект» за материалы      
    От фирмы «Грант» за продукцию      
    ООО «Сторойматериалы» аванс за материалы      
    От фирмы «Ракурс» за продукцию      
    За выдачу наличных      
    Из кассы выручка      
    От фирмы «Континент» за продукцию      
    По чеку на заработную плату 24400, премию к 8 марта 2000, ссуду 5000, алименты 700, отпускные 6150, командировочные расходы 3000руб.      
    ЕСН в Пенсионный фонд      
    Страховая часть пенсии в Пенсионный фонд      
    ЕСН в Фонд соцстрахования      
    ЕСН в территориальный фонд ОМС      
    ЕСН в федеральный фонд ОМС      
    В Фонд соцстрахования отчисления по травматизму      
    В бюджет НДФЛ      
  •"> Л От базы «Мастер» аванс за продукцию      
    За выдачу наличных      
    Из кассы выручка      
    От ООО «Орбита» за стройматериалы      
    Авансовый платеж налога на прибыль      
    Перечислены алименты Стекловой В.А. 564-35    
    АТП - 18 за перевозки материалов      
    ООО «Ар-сервис» за аренду офиса 6560-80    
    По чеку на материальную помощь 3500, депонированную зарплату 1470, хозяйственные расходы 15030руб.      
    За выдачу наличных 174-60    
    От базы «Мастер» за продукцию      
    От ООО «Аргон» за продукцию      
    «Пензенской правде» за рекламу      
    Базе «Стройкомплект» аванс за материалы      
    ООО «Зодчий» за станок      
    «Связьсервисцентру» за услуги связи в марте 2245-60    
    АТП-1 за перевозки продукции 5121-20    
    Базе «Стройкомплект» за материалы      
    Горэлектросети за электроэнергию      
    Фирме «Авто» за автомобиль      
    ООО «Орбита» возврат ошибочно зачисленной суммы      

 

Определение. Политика MLS считает информаци­онный поток Х—> Y разрешенным тогда и только тогда, когда c(Y)>c(X) в решетке SC.

Таким образом, политика MLS имеет дело с множеством информационных потоков в системе и делит их на разрешенные и неразрешенные очень простым условием. Однако эта простота касается информационных потоков, которых в системе огромное количество. Поэтому приведенное выше определение неконструктивно. Хотелось бы иметь конструктивное определение на языке доступов.

Рассмотрим класс систем с двумя видами доступов г и w (хотя могут быть и другие доступы, но они либо не определяют информационных поток, либо выражаются через w и г). Пусть процесс S в ходе решения своей задачи последовательно обращается к объектам О 0^,..., (^(некоторые из них могут возникнуть в ходе решения задачи). Пусть

Тогда из параграфа 1.3 следует, что при выполнении условий c(S)>c(0,), t=l,...,k, соответствующие потоки информации будут идти в разрешенном политикой MLS направлении, а при c(S)<c(0^), t=l,..., n-k, потоки, определяемые доступом w, будут идти в разрешенном направлении. Таким образом, в результате выполнения задачи процессом S, информационные потоки, с ним связанные, удовлетворяют политике MLS. Такого качественного анализа оказывается достаточно, чтобы классифицировать почти все процессы и принять решение о соблюдении или нет политики MLS. Если где-то политика MLS нарушается, то соответствующий доступ не разрешается. Причем разрешенность цепочки (1) вовсе не означает, что субъект S не может создать объект О такой, что c(S)>c(0). Однако он не может писать туда информацию. При передаче управления поток информации от процесса S или к нему прерывается (хотя в него другие процессы могут записывать или считывать информацию как в объект). При этом, если правила направления потока при г и w выполняются, то MLS соблюдается, если нет, то соответствующий процесс не получает доступ. Таким образом, мы приходим к управлению потоками через контроль доступов. В результате для определенного класса систем получим конструктивное описание политики MLS.

Определение. В системе с двумя доступами г и w политика MLS определяется следующими правилами доступа

X ^Y<^c(X)>c(Y),

Х ^Y<^=>c(X)<c(Y).

Структура решетки очень помогает организации поддержки политики MLS. В самом деле, пусть имеется последовательная цепочка информационных потоков

0,^0.-^0з^--^0.

Если каждый из потоков разрешен, то свойства решетки позволяют утверждать, что разрешен сквозной поток О, —'ц---—^ С\. Действительно, если информа­ционный поток на каждом шаге разрешен, то с(0)>с(0^), тогда по свойству транзитивности решетки с(0,)<с(0,), то есть сквозной поток разрешен.

MLS политика в современных системах защиты реализуется через мандатный контроль (или, также говорят, через мандатную политику). Мандатный контроль реализуется подсистемой защиты на самом низком аппаратно-программном уровне, что позволяет эффективно строить защищенную среду для механизма мандатного контроля. Устройство мандатного контроля, удовлетворяющее некоторым дополнительным, кроме перечисленных, требованиям, называется монитором обращений. Мандатный контроль еще называют обязательным, так как его проходит каждое обращение субъекта к объекту, если субъект и объект находятся под защитой системы безопасности. Организуется мандатный контроль следующим образом. Каждый объект О имеет метку с информацией о классе с(0). Каждый субъект также имеет метку, содержащую информацию о том, какой класс доступа c(S) он имеет. Мандатный контроль сравнивает метки и удовлет­воряет запрос субъекта S к объекту О на чтение, если c(S)>c(0) и удовлетворяет запрос на запись, если c(S)<c(0). Тогда согласно изложенному выше ман­датный контроль реализует политику MLS.

Политика MLS устойчива к атакам "Троянским конем". На чем строится защита от таких атак пояс­ним на примере, являющимся продолжением примера 1 из параграфа 3.2.

Пример 1. Пусть пользователи U. и LL находятся на разных уровнях, то есть c(U,)>c(Ug). Тогда, если Ц может поместить в объект О ценную информацию, то он может писать туда и c(LL)<c(U)<c(0.), то есть c(U^)<c(0^). Тогда любой "Троянский конь" Т, содержащийся в объекте О,, который может считать информацию в О, должен отражать соотношение

с(0,)>с(0,).

Тогда c(0^)>c(U^) и пользователь Ug не имеет право прочитать в Оу что делает съем в С^ и запись в 0^ бессмысленным.

Несколько слов о реализации политики безопас­ности MLS в рамках других структур, внесенных в информацию. Опять обратимся к примеру реляционной базы данных. Пусть структура РМ и структура ре­шетки ценностей MLS согласованы, как это было сделано в параграфе 1.6. Пусть в системе реализован мандатный контроль, который при обращении пользо­вателя U к базе данных на чтение позволяет извлекать и формировать "обзор" только такой информации, класс которой <c(U). Процедура генерации такого "об­зора" была описана в параграфе 1.6. Аналогично, ман­датный контроль и правила декомпозиции позволяют поддерживать в нужном направлении информацион­ные потоки в процессе функционирования базы дан­ных. В результате получаем, что при наличии мандат­ного контроля построенная в 1.6 реляционная много­уровневая база данных поддерживает политику MLS.

Политика MLS создана, в основном, для сохранения секретности информации. Вопросы целостности при помощи этой политики не решаются или решаются как побочный результат защиты секретности. Вместе с тем, пример 2 параграфа 3.1 показывает, что они могут быть противоречивы.

Пример 2. (Политика целостности Biba). Предпо­ложим, что опасности для нарушения секретности не существует, а единственная цель политики безопас­ности — защита от нарушений целостности инфор­мации. Пусть, по-прежнему, в информацию внесена решетка ценностей SC. В этой связи любой ин­формационный поток Х — >^Y может воздействовать на целостность объекта Y и совершенно не воздей­ствовать на целостность источника X. Если в Y более ценная информация, чем в X, то такой поток при нарушении целостности Y принесет более ощутимый ущерб, чем поток в обратном направлении от более ценного объекта Y к менее ценному X. Biba предложил в качестве политики безопасности для защиты целостности следующее.

Определение. В политике Biba информационный поток Х —> Y разрешен тогда и только тогда, когда c(Y)<c(X). °

 

Можно показать, что в широком классе систе > эта политика эквивалентна следующей.

Определение. Для систем с доступ, литика Biba разрешает доступ в следу

5-^0<=>с(5)<с(0),

S^>0<=^c(S)>c(0).

Очевидно, что для реализации этой политики также подходит мандатный контроль.

 

 




Дата добавления: 2014-12-15; просмотров: 38 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
Сложение и вычитание вещественных чисел.| СценариЙ практического навыка – Обработка инфицированной раны мягких тканей

lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав