Мандатные политики безопасности

Мандатные модели управления доступом были созданы по результатам анализа правил секретного документооборота, принятых в государственных и правительственных учреждениях многих стран.

Исходная мандатная политика безопасности строится на следующей совокупности аксиом, определяющих правило разграничения доступа к обрабатываемой информации:

1. Вводится множество атрибутов безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования. Например, для России характерно использование следующего множества уровней безопасности A={открыто (О), конфиденциально (К), секретно (С), совершенно секретно (СС), особая важность (ОВ)}.

2. Каждому объекту Мандатные политики безопасности - student2.ru компьютерной системы ставится в соответствие атрибут безопасности Мандатные политики безопасности - student2.ru , который соответствует ценности объекта Мандатные политики безопасности - student2.ru и называется его уровнем (грифом) конфиденциальности.

3. Каждому субъекту Мандатные политики безопасности - student2.ru компьютерной системы ставится в соответствие атрибут безопасности Мандатные политики безопасности - student2.ru , который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект Мандатные политики безопасности - student2.ru будет иметь допуск.

4. Если субъект Мандатные политики безопасности - student2.ru имеет уровень допуска Мандатные политики безопасности - student2.ru , а объект Мандатные политики безопасности - student2.ru имеет уровень конфиденциальности Мандатные политики безопасности - student2.ru , то Мандатные политики безопасности - student2.ru будет иметь допуск к Мандатные политики безопасности - student2.ru тогда и только тогда, когда Мандатные политики безопасности - student2.ru .

Основным недостатком исходной мандатной политики безопасности является то, что в ней не различаются типы доступа вида «чтение» и «запись». Это создает возможность утечки информации сверху вниз, например, с путем запуска в компьютерной системе программной закладки с максимальным уровнем допуска, способной записывать информацию из объектов с верхних уровней конфиденциальности в объекты с более низкими уровнями, откуда она может быть прочитана субъектами с более низким уровнем допуска и это будет разрешено в рамках исходной мандатной модели.

Пример 2.1

Пусть для компьютерной системы задано 4 субъекта доступа S={Administrator, User1, User2, Guest} и 5 объектов O={FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM, FDD}. Множество атрибутов безопасности определено как A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.

Пусть уровни конфиденциальности объектов определены следующим образом:

FDD – NONCONFIDENTIAL.

CD-ROM – CONFIDENTIAL.

FILE1.DAT – SECRET.

FILE2.TXT – SECRET.

FILE3.TXT – TOP SECRET.

Пусть уровни допуска субъектов определены следующим образом:

Administrator – TOP SECRET.

User1 – SECRET.

User2 – CONFIDENTIAL.

Guest – NONCONFIDENTIAL.

Тогда, согласно правилам исходной мандатной модели:

субъект Administrator будет иметь допуск ко всем объектам;

субъект User1 будет иметь допуск к объектам FDD, CD-ROM, FILE1.DAT, FILE2.DAT;

субъект User2 будет иметь допуск к объектам FDD, CD-ROM;

субъект Guest будет иметь допуск только к объекту FDD.

Однако, злоумышленник, в качестве которого возьмем субъекта Guest, завербовав пользователя User1 сможет получить доступ к информации из объекта FILE1.DAT, если User1 запишет эту информацию в объект FDD, что будет ему разрешено.

Политика безопасности Белла-ЛаПадулы (БЛМ) устраняет данный недостаток исходной мандатной политики безопасности и осуществляет контроль доступа субъектов Мандатные политики безопасности - student2.ru к объектам Мандатные политики безопасности - student2.ru компьютерной системы в зависимости от уровня допуска субъекта Мандатные политики безопасности - student2.ru и уровня конфиденциальности объекта Мандатные политики безопасности - student2.ru на основании двух следующих правил:

1. Правило NRU (нет чтения вверх). Согласно данному правилу субъект Мандатные политики безопасности - student2.ru с уровнем допуска Мандатные политики безопасности - student2.ru может читать информацию из объекта Мандатные политики безопасности - student2.ru с уровнем безопасности Мандатные политики безопасности - student2.ru тогда и только тогда, когда Мандатные политики безопасности - student2.ru . Формально данное правило можно записать как Мандатные политики безопасности - student2.ru (рис. 2.2)

2. Правило NWD (нет записи вниз). Согласно данному правилу субъект Мандатные политики безопасности - student2.ru с уровнем допуска Мандатные политики безопасности - student2.ru может записывать информацию в объект Мандатные политики безопасности - student2.ru с уровнем безопасности Мандатные политики безопасности - student2.ru тогда и только тогда, когда Мандатные политики безопасности - student2.ru . Формально данное правило можно записать как Мандатные политики безопасности - student2.ru (рис. 2.2).

Мандатные политики безопасности - student2.ru

Рис. 2.2. Демонстрация правил политики безопасности Белла-ЛаПадулы

Введение свойства NWD разрешает проблему программных закладок, так как запись информации на более низкий уровень безопасности, типичная для них, запрещена.

Пример 2.2

Рассмотрим пример компьютерной системы, введенной в примере 2.1.

При ее реализации в рамках политики БЛМ возможно выполнение следующих операций:

1. субъект Administrator будет иметь допуск по чтению из всех объектов, и допуск по записи в объект FILE3.TXT;

2. субъект User1 будет иметь допуск по чтению из объектов FDD, CD-ROM, FILE1.DAT, FILE2.DAT и допуск по записи в объекты FILE1.DAT, FILE2.TXT, FILE3.TXT;

3. субъект User2 будет иметь допуск по чтению из объектов CD-ROM, FDD и допуск по записи в объекты FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM;

4. субъект Guest будет иметь допуск по чтению из объекта FDD и допуск по записи во все объекты.

Наши рекомендации