Научная статья на тему 'Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели'

Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
112
37
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Девянин Петр Николаевич

Conditions for transferring access rights and realizing memory information flows in computer systems are formulated and proved within framework of base role DP-model. Thus only simple trajectories of system functioning are examined when the any number of user sessions are cooperated and they do not get owning access to each other with the use of memory information flows to essences functionally associated with the user sessions.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Security analysis of systems with simple trajectories functioning within framework of the base role dp-model

Conditions for transferring access rights and realizing memory information flows in computer systems are formulated and proved within framework of base role DP-model. Thus only simple trajectories of system functioning are examined when the any number of user sessions are cooperated and they do not get owning access to each other with the use of memory information flows to essences functionally associated with the user sessions.

Текст научной работы на тему «Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели»

ступ к сущностям, защищенным ЭПС, и кодирование в них данных в случае, когда оно осуществляется ЭПС. Эти доверенные субъекты реализуют информационные потоки по памяти между каждой сущностью, защищенной ЭПС, и соответствующей ей сущностью-образом, не являющейся субъектом.

Условие 4. Доверенные или недоверенные субъекты, не реализующие доступ к сущностям, защищенным ЭПС, не обладают правами доступа и не могут получать доступ к этим сущностям. При этом они могут обладать правами доступа или получать доступ к сущностям-образам сущностей, защищенных ЭПС.

Условие 5. Недоверенный субъект-задача может создать доверенного субъекта в случае, когда недоверенный субъект реализовал к себе информационные потоки по памяти от всех сущностей, параметрически ассоциированных с некоторым потенциальным доверенным субъектом.

При анализе безопасности ЭПС представляют интерес вопросы, связанные с возможностью получения нарушителем доступа к документам в обход правил политики безопасности. Для разрабатываемой ЭПС ДП-модели строятся формальные описания моделей нарушителя различных видов, а именно:

— нарушителя, являющегося зарегистрированным пользователем ЭПС;

— нарушителя, не являющегося зарегистрированным пользователем ЭПС, но имеющего возможность запускать процессы в ОС сервера ЭПС;

— нарушителя, не являющегося зарегистрированным пользователем ЭПС, но имеющего возможность прослушивать каналы связи между клиентами и сервером ЭПС и выступать в роли клиента ЭПС.

На основе ЭПС ДП-модели с использованием данных моделей нарушителя производится анализ возможности получения недоверенными субъектами доступа к сущностям, защищенным ЭПС, а также реализации от данных сущностей запрещенных информационных потоков. В результате предполагается разработать рекомендации по проектированию защищенных ЭПС.

ЛИТЕРАТУРА

1. Девянин ПН. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.

2. Колегов ДН. ДП-модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями // Вестник Сибирского государственного аэрокосмического университета им. акад. М.Ф. Решетнева. 2009. Вып. 1(22). Ч. 1. С. 49-54.

3. Буренин ПВ. Подходы к построению ДП-модели файловых систем // Прикладная дискретная математика. 2009. №1(3). С. 93-112.

УДК 004.94

РЕЗУЛЬТАТЫ АНАЛИЗА БЕЗОПАСНОСТИ СИСТЕМ С ПРОСТЫМИ ТРАЕКТОРИЯМИ ФУНКЦИОНИРОВАНИЯ В РАМКАХ БАЗОВОЙ РОЛЕВОЙ ДП-МОДЕЛИ1

П. Н. Девянин

На основе базовой ролевой ДП-модели (БР ДП-модели) [1, 2] рассматриваются условия передачи прав доступа и реализации информационных потоков по памяти для случая, когда на траекториях функционирования системы субъект-сессии не получают

хРабота выполнена при поддержке гранта МД №2.2010.10.

доступа владения друг к другу с использованием информационных потоков по памяти к функционально ассоциированным с субъект-сессиями сущностям.

Определение 1. Пусть G0 = (PA0,user0,roles0, A0, F0, HEo) —состояние системы T,(G*, OP), в котором существуют пользователь x Е U0 и право доступа к сущности (e,a) Е P0. Определим предикат simple_can_share((e, a), x,G0), который будет истинным тогда и только тогда, когда существуют состояния Gl,... ,Gn и правила преобразования состояний opl,... ,opN, такие, что G0 -opi Gl \-op2 ... -opN GN, где N ^ 0, является простой траекторией без кооперации доверенных и недоверенных субъект-сессий для передачи прав доступа, и существует субъект-сессия sx Е Sn , такая, что userN(sx) = x и выполняется условие (e,a) Е de_facto_rightsN(sx).

Определение 2. Пусть G0 = (PA0,user0,roles0, A0, F0, HEo) —состояние системы E(G*,OP), в котором существуют сущности или недоверенные пользователи x,y Е Nu U E0, где x = y. Определим предикат simple_can_write_memory(x, y, G0), который будет истинным тогда и только тогда, когда существуют состояния Gl,... , Gn и правила преобразования состояний opl,... ,opN, такие, что G0 -opi ... —opN GN, где N ^ 0, является простой траекторией без кооперации доверенных и недоверенных субъект-сессий для передачи прав доступа, и выполняется условие (x', y', writem) Е FN, где верно следующее: если x Е E0, то x' = x; если x Е Nu, то x' Е Sn и userN(x1) = x; если y Е E0, то y' = y; если y Е Nu, то y' Е Sn и userN (y') = y.

В рамках определений 1 и 2 возможно обоснование следующих теорем.

Теорема 1. Пусть G0 = (PA0,user0,roles0, A0, F0, HEo) —состояние системы

T,(G*, OP), в котором существуют недоверенный пользователь x Е Nu и право доступа к сущности (e,a) Е P0. Предикат simple_can_share((e, a), x,G0) является истинным тогда и только тогда, когда выполняется одно из следующих условий:

1. Выполняется условие (e,8) Е PA0(UA0(x)), где 8 Е {a,ownr}.

2. Существует субъект-сессия или недоверенный пользователь y Е Nu U So, истинен предикат simple_can_access_own(x, y, G0), и выполняется одно из условий:

— или y Е Nu и (e,a) Е PA0(UA0(y));

— или y Е NS П S0 и (e,a) Е PA0(UA0(user0(y)));

— или y Е LS П S0 и (e, a) Е PA0(roles0(y)).

3. Существуют последовательности недоверенных субъект-сессий или недоверенных пользователей xl,...,xm Е Nu U (Ns П S0), субъект-сессий или недоверенных пользователей yl,...,ym Е Nu U S0, где m ^ 2, таких, что xl = x, yi Е island(xi), где 1 ^ i ^ m, и выполняется одно из условий:

— или ym Е Nu и (e,ownr) Е PAo(UAo(ym))';

— или ym Е Ns П So и (e,own) Е PAo(UAo(usero(ym)));

— или ym Е Ls П So и (e, own) Е PAo(roleso(ym)).

При этом справедливо равенство is_simple_bridge(xm,ym-i,ym) = true, и для каждого 2 ^ i ^ m справедливо равенство или is_bridge(xi,yi-l,yi) = true, или is_simple_bridge(xi,yi-l,yi) = true.

Теорема 2. Пусть G0 = (PA0,user0,roles0, A0, F0, HEo) —состояние системы

E(G*, OP), в котором существуют сущности или недоверенные пользователи x,y Е Nu U E0, где x = y. Предикат simple_can_write_memory(x, y, G0) истинен

тогда и только тогда, когда существует последовательность недоверенных пользователей или сущностей в\,... ,em Е Nu U E0, где e1 = х, em = у и m ^ 2, таких, что выполняется одно из условий:

1. m = 2 и (х' ,у' ,writem) Е F0, где выполняются условия:

— если х Е E0, то х' = х;

— если х Е Nu, то х' Е S0 и usero(x') = х;

— если у Е E0, то у' = у;

— если у Е Nu, то у' Е S0 и useг0(у') = у.

2. Для каждого i = 1,... ,m — 1 выполняется одно из условий:

— ei Е Nu U S0, ei+i Е Nu U E0 и (ei, e'i+1,writem) Е F0, где верно следующее:

• если ei Е S0, то ei = ei;

• если ei Е Nu, то ei Е S0 и user0(ei) = ej,;

• если ei+1 Е E0, то e'i+1 = ei+1;

• если ei+\ Е Nu, то e'i+1 Е S0 и user0(e'i+1) = ei+1;

— ei Е Nu U S0, ei+1 Е E0 \ S0 и истинен предикат simple_can_share((ei+1, a), ei, G0), где a Е {writer ,appendr}, и верно следующее:

• если ei Е Nu, то ei = e^;

• если ei Е S0, то ei = user0(ei);

— ei+1 Е NuUS0, ei Е E0\S0 и истинен предикат simple_can_share((ei, readr), e’i+1, G0), где верно следующее:

• если ei+1 Е Nu, то ei+1 = ei+1;

• если ei+1 Е S0, то ei+1 = user'0(ei+1);

— ei Е Nu U (NS П S0), ei+1 Е Nu U S0 и истинен simple_can_access_own(ei, ei+1, G0),

где верно следующее:

• если ei Е Nu, то ei = e^;

• если ei Е NS П S0, то ei = user0(ei);

— ei+1 Е NuU(NSПS0), ei Е NuUS0 и истинен предикат simple_can_access_own(ei+1, e,i,G0), где верно следующее:

• если ei+1 Е Nu, то ei+1 = ei+1;

• если ei+1 Е Ns П S0, то ei+1 = user0(ei+1).

ЛИТЕРАТУРА

1. Девянин П. Н. Базовая ролевая ДП-модель // Прикладная дискретная математика. 2008. №1(1). С. 64-70.

2. Девянин П. Н. Анализ условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти // Прикладная дискретная математика. 2009. №3(5). С. 69-84.

i Надоели баннеры? Вы всегда можете отключить рекламу.