Модель Харрисона - Руззо - Ульмана
Модель HRU (Харрисона – Руззо - Ульмана) используется для
анализа системы защиты, реализую-щей дискреционную политику
безопасности, и ее основного элемента - матрицы доступов. При
этом система защиты представляется конечным ав-томатом,
функционирующим согласно определенным правилам перехода.
В рамках этой модели система обработки информации
представляется в виде совокупности активных сущностей —
субъектов (множество S), которые осуществляют доступ к
информации, пассивных сущностей - объектов (множество О),
содержащих защищаемую информацию, и конечного множества прав
доступа R - {г1р ..., г„}, означающих полномочия на выполнение
соответствующих действий (например, чтение, запись, выполнение).
Причем для того, чтобы включить в область действия модели и
отношения между субъектами, принято считать, что все субъекты
одновременно являются и объектами — ScO.
Поведение системы моделируется с помощью понятия состояния.
Пространство состояний системы образуется декартовым произведением
множеств составляющих ее объектов, субъектов и прав — OxSxR.
Текущее состояние системы Q в этом пространстве определяется
тройкой, состоящей из множества субъектов, множества объектов и
матрицы прав доступа М, описывающей текущие права доступа субъектов
к объектам, — Q=(S,0,M). Строки матрицы соответствуют субъектам, а
столбцы -- объектам, поскольку множество объектов включает в себя
множество субъектов, матрица имеет вид прямоугольника. Любая ячейка
матрицы M[s,0] содержит набор прав субъекта s к объекту О,
принадлежащих множеству прав доступа R. Поведение системы во
времени моделируется переходами между различными состояниями
Формальное описание системы Σ (O,R,C)
состоит из следующих элементов:
1. Конечный набор прав доступа R = {r1, ..., rn};
2. Конечные наборы исходных субъектов So={S1, ..., S1}
и объектов Oo ={O1 ..., Om}, где So ⊆ Oo;
3. Исходная матрица доступа, содержащая права
доступа субъектов к объектам - Mo;
4. Конечный набор команд C={αi (X1, Xk)}, каждая из
которых состоит из условий выполнения и
интерпретации в терминах перечисленных
элементарных операций
Для заданной системы начальное
состояние Q0=(So,O0,M0j) является
безопасным относительно права г, если не
существует применимой к Qa
последовательности команд, в
результате которой право г будет
занесено в ячейку матрицы М, в которой
оно отсутствовало в состоянии Q0.
В классической модели допустимы только
следующие элементарные операции:
enter г into M[s,o]
(добавление субъекту s
права r для объекта о)
delete г from M[s,o]
(удаление у субъекта s
права r для объекта о)
create subject s
(создание нового субъекта
s)
create object о
(создание нового объекта о)
destroy subject s
(удаление существующего
субъекта s)
destroy object о
(удаление существующего
объекта о)
Защита программ и данных от НСК. Юридические и программные средства защиты.
Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения).
Организационные меры защиты
Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.
Правовые меры защиты
Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.
Технические меры защиты
[Защита аудио треков
Ряд производителей портативных плееров защищают от копирования музыку путем использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством..