Формализация механизмов защиты

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Формализация механизмов защиты создатель Mind Map: Формализация механизмов защиты

1. Модели управления доступом

1.1. МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА

1.1.1. Элементарные операции

1.1.1.1. Создание нового субъекта s.

1.1.1.2. Добавление субъекту права по отношению к объекту

1.1.1.3. Удаление у субъекта права по отношению к объекту

1.1.1.4. Удаление существующего субъекта s.

1.1.1.5. Создание нового объекта

1.1.1.6. Удаление существующего объекта

1.1.2. Элементы системы

1.1.2.1. Конечный набор прав доступа

1.1.2.2. Конечный набор исходных субъектов

1.1.2.3. Конечный набор исходных объектов

1.1.2.4. Исходная матрица доступа

1.1.2.5. Конечный набор команд

1.2. МОДЕЛЬ БЕЛЛА-ЛАПАДУЛЫ

1.2.1. Правила

1.2.1.1. Простое правило безопасности (Simple Security, SS).

1.2.1.2. *-свойство (*-property)

1.2.2. Операторы

1.2.2.1. ≤ - оператор, определяющий частичное нестрогое отношение порядка для уровней секретности;

1.2.2.1.1. Рефлексивность

1.2.2.1.2. Антисимметричность

1.2.2.1.3. Транзитивность

1.2.2.2. • - оператор наименьшей верхней границы;

1.2.2.3. Θ - оператор набольшей нижней границы.

2. Модели целостности

2.1. Модель Кларка-Вилсона

2.1.1. Подтверждение целостности

2.1.1.1. механизм подсчета контрольных сумм

2.1.1.2. IVP - процедура проверки целостности

2.1.2. Разделение обязанностей субъектов

2.1.2.1. права доступа

2.1.2.2. распознавание активных субъектов

2.1.3. Регистрация каждого применения процедур

2.1.3.1. TP - процедура преобразования

2.1.3.2. только добавление информации

2.1.3.3. информации достаточно для восстановления данных

2.2. Модель БИБА

2.2.1. решётка классов целостности

2.2.1.1. Λ = (IC, ≤, •, Θ)

2.2.2. уровень целостности = уровень достоверности

2.2.3. Правила

2.2.3.1. Простое правило целостности

2.2.3.1.1. No Read Down

2.2.3.2. *-свойство

2.2.3.2.1. No Write Up