Модель Харрисона - Руззо - Ульмана

Модель HRU (Харрисона – Руззо - Ульмана) используется для

анализа системы защиты, реализую-щей дискреционную политику

безопасности, и ее основного элемента - матрицы доступов. При

этом система защиты представляется конечным ав-томатом,

функционирующим согласно определенным правилам перехода.

 В рамках этой модели система обработки информации

представляется в виде совокупности активных сущностей —

субъектов (множество S), которые осуществляют доступ к

информации, пассивных сущностей - объектов (множество О),

содержащих защищаемую информацию, и конечного множества прав

доступа R - {г1р ..., г„}, означающих полномочия на выполнение

соответствующих действий (например, чтение, запись, выполнение).

 Причем для того, чтобы включить в область действия модели и

отношения между субъектами, принято считать, что все субъекты

одновременно являются и объектами — ScO.

 Поведение системы моделируется с помощью понятия состояния.

Пространство состояний системы образуется декартовым произведением

множеств составляющих ее объектов, субъектов и прав — OxSxR.

 Текущее состояние системы Q в этом пространстве определяется

тройкой, состоящей из множества субъектов, множества объектов и

матрицы прав доступа М, описывающей текущие права доступа субъектов

к объектам, — Q=(S,0,M). Строки матрицы соответствуют субъектам, а

столбцы -- объектам, поскольку множество объектов включает в себя

множество субъектов, матрица имеет вид прямоугольника. Любая ячейка

матрицы M[s,0] содержит набор прав субъекта s к объекту О,

принадлежащих множеству прав доступа R. Поведение системы во

времени моделируется переходами между различными состояниями

Формальное описание системы Σ (O,R,C)

состоит из следующих элементов:

1. Конечный набор прав доступа R = {r1, ..., rn};

2. Конечные наборы исходных субъектов So={S1, ..., S1}

и объектов Oo ={O1 ..., Om}, где So ⊆ Oo;

3. Исходная матрица доступа, содержащая права

доступа субъектов к объектам - Mo;

4. Конечный набор команд C={αi (X1, Xk)}, каждая из

которых состоит из условий выполнения и

интерпретации в терминах перечисленных

элементарных операций

Для заданной системы начальное

состояние Q0=(So,O0,M0j) является

безопасным относительно права г, если не

существует применимой к Qa

последовательности команд, в

результате которой право г будет

занесено в ячейку матрицы М, в которой

оно отсутствовало в состоянии Q0.

В классической модели допустимы только

следующие элементарные операции:

enter г into M[s,o]

(добавление субъекту s

права r для объекта о)

delete г from M[s,o]

(удаление у субъекта s

права r для объекта о)

create subject s

(создание нового субъекта

s)

create object о

(создание нового объекта о)

destroy subject s

(удаление существующего

субъекта s)

destroy object о

(удаление существующего

объекта о)

Защита программ и данных от НСК. Юридические и программные средства защиты.

Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).

Организационные меры защиты

Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.

Правовые меры защиты

Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.

Технические меры защиты

[Защита аудио треков

Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством..

Наши рекомендации