Научная статья на тему 'Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти'

Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
126
65
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Девянин Петр Николаевич

Conditions for taking ownership access to trusted sessions by untrusted sessions are analyzed within the base role DP-model of computer systems with the role management of access. The case is considered when any number of sessions cooperate and do not take ownership access to each other using memory-information flows to entities associated functionally with sessions.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis of conditions for taking ownership access within the base role DP-model without memoryinformation flows

Conditions for taking ownership access to trusted sessions by untrusted sessions are analyzed within the base role DP-model of computer systems with the role management of access. The case is considered when any number of sessions cooperate and do not take ownership access to each other using memory-information flows to entities associated functionally with sessions.

Текст научной работы на тему «Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти»

ПРИЛОЖЕНИЕ Сентябрь 2009

Секция 3

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

УДК 004.94

РЕЗУЛЬТАТЫ АНАЛИЗА УСЛОВИЙ ПОЛУЧЕНИЯ ДОСТУПА ВЛАДЕНИЯ В РАМКАХ БАЗОВОЙ РОЛЕВОЙ ДП-МОДЕЛИ БЕЗ ИНФОРМАЦИОННЫХ ПОТОКОВ ПО ПАМЯТИ

П. Н. Девянин

На основе семейства ролевых моделей RBAC [1-3] и семейства ДП-моделей компьютерных систем (КС) с дискреционным или мандатным управлением доступом [4] построена базовая ролевая ДП-модель (БР ДП-модель) [5, 6]. Данная модель ориентирована на анализ в КС с ролевым управлением доступом условий передачи прав доступа ролей и реализации информационных потоков по памяти и по времени.

В настоящее время в рамках БР ДП-модели не удалось завершить исследования КС с ролевым управлением доступом, на условия функционирования которых не наложено ограничений. В связи с этим в [5, 6] с применением БР ДП-модели выполнен анализ необходимых и достаточных условий передачи прав доступа для случая, когда в системе существуют только две субъект-сессии двух пользователей.

В докладе исследуется БР ДП-модель, в которой взаимодействуют произвольное число субъект-сессий, и они не получают доступа владения друг к другу с использованием информационных потоков по памяти к функционально ассоциированным с субъект-сессиями сущностям. Для этого определяется предикат simple_can_access_own(х, y, Go), истинный тогда и только тогда, когда существует траектория функционирования системы с начальным состоянием G0 и с некоторым конечным состоянием, в котором субъект-сессия, функционирующая от имени недоверенного пользователя х, получает доступ владения к субъект-сессии, функционирующей от имени пользователя y.

Для упрощения записи алгоритмически проверяемых необходимых и достаточных условий истинности предиката simple_can_access_own (х, y, G0) определятся предикат simple_directly_access_own(х, y, G0), задающий легкопроверяемые условия, при выполнении которых субъект-сессия, функционирующая от имени недоверенного пользователя х, может непосредственно получить доступ владения к субъект-сессии, функционирующей от имени пользователя y. По аналогии с моделью Take-Grant [2, 3] также определяются:

island: Nu П S ^ 2Nu U 2S — функция, задающая остров (подграф графа доступов, соответствующего состоянию системы) для субъект-сессии или недоверенного пользователя;

is_simple_bridge: (Nu U (NS П S)) x (Nu U S) x (Nu U S) ^ {true, false} и is_bridge: (Nu U (NS П S)) x (Nu U S) x (Nu U S) ^ {true, false} — функции, для которых справедливы соответственно равенства is_simple_bridge(х, y, z) = true или is_bridge(х, y, z) = true тогда и только тогда, когда субъект-сессия или недоверенный пользователь y соединен соответственно простым мостом или мостом (путями специ-

ального вида в графе доступов) с субъект-сессией или недоверенным пользователем z через недоверенную субъект-сессию или недоверенного пользователя x.

При этом при задании простых мостов и мостов в граф доступов добавлены вершины, соответствующие ролям, и ребра, задающие: принадлежность роли права доступа к сущности, принадлежность роли множеству авторизованных ролей пользователя или субъект-сессии, принадлежность роли множеству текущих ролей субъект-сессии, возможность административной роли изменять принадлежащие роли права доступа к сущности, принадлежность пользователей или субъект-сессий к островам.

Теорема 1. Пусть G0 — состояние системы E(G*, OP), в котором существуют недоверенный пользователь x Е Nu и субъект-сессия или недоверенный пользователь y Е Nu U So, такие, что x = y. Предикат simple_can_access_own(x, y, G0) является истинным тогда и только тогда, когда существуют последовательности недоверенных субъект-сессий или недоверенных пользователей Xi, ..., xm Е Nu U (Ns П S0), субъект-сессий или недоверенных пользователей у1, ... , ym Е Nu U S0, где m ^ 1, таких, что x1 = x, ym = у, yi Е island(xi), где 1 ^ i < m, и выполняются следующие условия:

1) Если m ^ 2, то справедливо равенство is_bridge(xm, ym-1, y) = true.

2) Если m ^ 3, то для каждого 2 ^ i < m справедливо равенство или is_bridge(xi, yi-1, yi) = true, или is_simple_bridge(xi, yi-1, yi) = true.

Таким образом, в рамках БР ДП-модели обосновываются необходимые и достаточные условия получения субъект-сессией, функционирующей от имени недоверенного пользователя, доступа владения к другой субъект-сессии для случая, когда в системе взаимодействуют произвольное число субъект-сессий и они не используют информационные потоки по памяти.

ЛИТЕРАТУРА

1. Sandhu R. Role-Based Access Control // Advanced in Computers. Academic Press, 1998. V. 46.

2. Bishop M. Computer Security: art and science. ISBN 0-201-44099-7, 2002. 1084 p.

3. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений. М.: Издательский центр «Академия», 2005. 144 с.

4. Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.

5. Девянин П. Н. О разработке моделей безопасности информационных потоков в компьютерных системах с ролевым управлением доступом // Материалы Третьей Междунар. науч. конф. по проблемам безопасности и противодействия терроризму. МГУ им. Ломоносова. 25-27 октября 2007 г. М.: МЦНМО, 2008. С. 261-265.

6. Девянин П. Н. Базовая ролевая ДП-модель // Прикладная дискретная математика. 2008. №1(1). С. 64-70.

УДК 004.94

ПРЕПОДАВАНИЕ МОДЕЛЕЙ УПРАВЛЕНИЯ ДОСТУПОМ И ИНФОРМАЦИОННЫМИ ПОТОКАМИ В РАМКАХ ДИСЦИПЛИНЫ «ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ»

П. Н. Девянин

Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности логического управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав до-

i Надоели баннеры? Вы всегда можете отключить рекламу.