Модель Белла-Лападулы

Определение сущности и особенностей мандатного управления доступом. История создания, формальное описание, основные положения и варианты использования модели Белла-Лападулы. Особенности модели безопасности Мак-Лина и модели совместного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 28.05.2018
Размер файла 577,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

4. Доверенные субъекты.

Модель Белла-ЛаПадулы не учитывает, что в реальной системе, как правило, существуют субъекты, действующие в интересах администратора, а также системные процессы, например, драйверы. Жесткое соблюдение правил запрета чтения с верхнего уровня и запрета записи на нижний уровень в ряде случаев делает невозможной работу подобных процессов. Соответственно, их также приходится выделять.

5. Привилегированные субъекты.

Эта проблема связана с необходимостью наличия в системе системного администратора, осуществляющего добавление и удаление пользователей, установку программного обеспечения, исправление ошибок, восстановление системы после аварии и другие действия, не вписывающиеся в модель. Поэтому правила модели Белла-ЛаПадулы нужно рассматривать для множества всех субъектов, исключая привилегированные.

Также, можно добавить к вышеперечисленным недостаткам следующее:

· возможность ведения операций доступа (Delete), не влияющих с точки зрения модели на безопасность, которые тем не менее могут привести к потери данных;

· проблема Z-системы (Мак-Лин) - такая система, в которой при запросе все сущности могут быть деклассифицированы до самого низкого уровня и тем самым может быть осуществлен любой доступ (в модели не заложены принципы и механизмы классификации объектов) отсутствие в модели доверенных субъектов-администраторов;

· Деклассификация. Данная проблема заключается в том, что классическая модель не предотвращает систему от деклассификации объекта (изменение уровня секретности объекта вплоть до «не секретно» по желанию «совершенно секретного» субъекта).

Например, пусть субъект с высоким уровнем доступа А читает информацию из объекта того же уровня секретности. Далее он понижает свой уровень доступа до низкого Б, и записывает считанную ранее информацию в объект, низкого уровня секретности Б.

Таким образом, хотя формально модель нарушена не была, безопасность системы нарушена. Для решения этой проблемы вводят правила:

Правило сильного спокойствия -- уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции.

Правило слабого спокойствия -- уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции таким образом, чтобы нарушить заданную политику безопасности.

· Типовые действия администраторов (создание пользователей, установление их полномочий и т.д.) не могут ни приводить к нарушениям безопасности с точки зрения модели Белла-ЛаПадулы.

Основная проблема модели Белла-ЛаПадулы в том, что она слишком абстрактна по отношению к реальным компьютерным системам, где невозможно ограничиться процессами, сопровождающимися только однонаправленными информационными потоками.

Список используемой литературы

1. Нестеров С.А. Информационная безопасность и защита информации: учеб. пособие/ С.А. Нестеров. СПб.: Изд-во Политехн. Ун-та, 2011. 199 с.

2. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. М.: Горячая линия. Телеком, 2006. 544 с. (Гриф УМО по ИБ).

3. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учебн. пособие для вузов. М.: Горячая линия-Телеком, 2011. 320 с. (гриф УМО по ИБ).

Размещено на Allbest.ru

...

Подобные документы

  • Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.

    курсовая работа [1,9 M], добавлен 24.01.2009

  • Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.

    реферат [253,2 K], добавлен 09.01.2012

  • Особенности процессов обслуживания заказчиков, исследования рынка недвижимости, формирования информации о финансовых манипуляциях. Описание модели агентства; последовательность создания контекстной диаграммы. Оптимизация разработанной модели "to be".

    курсовая работа [1,7 M], добавлен 28.08.2012

  • Описание сервиса электронного кафе и определение основных требований к системе. Модели вариантов использования, состояний, последовательности, классов, компонентов и развертывания. Описание алгоритмов, реализующих бизнес-логику серверной части.

    курсовая работа [3,3 M], добавлен 23.12.2014

  • Построение концептуальной модели и метод имитационного моделирования. Определение переменных уравнений математической модели и построение моделирующего алгоритма. Описание возможных улучшений системы и окончательный вариант модели с результатами.

    курсовая работа [79,2 K], добавлен 25.06.2011

  • Программное обеспечение и инструменты, применяемые для создания трехмерной модели автомобиля. Основные приемы и методы, применяемые при создании модели. Описание технической части и хода работы над проектом, примеры практического применения инструментов.

    курсовая работа [5,6 M], добавлен 09.04.2014

  • Анализ аналогов создаваемой АИС. Основные используемые методы разработки, описание модели жизненного цикла. Способы поддержки целостности базы данных и бизнес-процессов, описание интерфейса системы. Организация политики безопасности и доступа к БД.

    курсовая работа [1,2 M], добавлен 29.11.2008

  • Определенная логическая структура данных, которые хранятся в базе данных. Основные модели данных. Элементы реляционной модели данных. Пример использования внешних ключей. Основные требования, предъявляемые к отношениям реляционной модели данных.

    презентация [11,7 K], добавлен 14.10.2013

  • Разработка модели лифта, алгоритма и программы на языке JavaScript. Возможность использования модели при проектировании промышленных лифтов и отладки управляющих программ. Основные принципы построения модели лифта, выполнение вычислительного эксперимента.

    курсовая работа [495,8 K], добавлен 09.06.2013

  • ERwin как средство разработки структуры базы данных. Внешний вид диалогового окна Entity Edition. Общий вид модели после создания сущностей. Вид логической модели после создания связей. Диалоговое окно New Key Group, окончательный вид логической модели.

    лабораторная работа [559,0 K], добавлен 16.07.2013

  • Сложность построения модели "черный ящик" структуры OSI, описание входов и выходов. Графическое изображение модели структуры системы "OSI", уровни средств взаимодействия: физический, канальный, транспортный и сетевой, представительный и прикладной.

    курсовая работа [1,0 M], добавлен 11.01.2016

  • Основные концепции объединения вычислительных сетей. Базовая эталонная модель взаимодействия открытых систем. Обработка сообщений по уровням модели OSI: иерархическая связь; форматы информации; проблемы совместимости. Методы доступа в ЛВС; протоколы.

    презентация [81,9 K], добавлен 13.08.2013

  • Разработка математической модели системы. Моделирование работы конвейера сборочного цеха в течении 8 часов. Определение вероятности пропуска секции. Расчет количества скомплектованных изделий за 8 часов. Исследование системы на имитационной модели.

    контрольная работа [98,3 K], добавлен 24.09.2014

  • Модель взаимодействия открытых систем Open Systems Interconnection Reference Model. Основные особенности модели ISO/OSI. Характеристики физических сигналов, метод кодирования, способ подключения. Канальный уровень модели ISO/OSI. Передача и прием кадров.

    презентация [52,7 K], добавлен 25.10.2013

  • Процесс проектирования с использованием принципов нормализации. Определение сущности "Группа" в модели ER. Моделирование связи между сущностями "Студент" и "Группа" и предметной области "Учебный процесс". Применение инфологической модели в проекте.

    курсовая работа [33,8 K], добавлен 27.02.2009

  • Рассмотрение создания модели информационной системы с помощью AllFusion Process Modeler 4.1 (Bpwin4.1) в стандарте IDEF0. Описание диаграммы дерева узлов. Анализ создания модели данных склада. Характеристики информационной модели в нотации IDEF1X.

    курсовая работа [1,4 M], добавлен 10.04.2015

  • Понятие математической модели, свойства и классификация. Характеристика элементов системы Mathcad. Алгоритмический анализ задачи: описание математической модели, графическая схема алгоритма. Реализация базовой модели и описание исследований MathCAD.

    реферат [1,0 M], добавлен 20.03.2014

  • Знакомство с примером реализации ролевой модели контроля доступа на примере Волчанский механический завод филиал АО "Научно-производственная корпорация "Уралвагонзавод". Общая характеристика распространенных моделей безопасности информационных потоков.

    курсовая работа [10,8 M], добавлен 17.09.2019

  • Создание цифровой модели рельефа топокарт, проектирование на ее основе 3D-модели и растрового изображения топокарты. Используемые средства и технологии, модуль ArcGIS Spatial Analyst. Последовательность и этапы создания геоинформационной модели.

    курсовая работа [4,1 M], добавлен 12.06.2013

  • Общая характеристика системы массового обслуживания, исходные данные для ее создания. Особенности построения алгоритма имитационной модели задачи о поступлении заявок (клиентов) в канал (парикмахерскую). Описание функционирования математической модели.

    курсовая работа [154,1 K], добавлен 19.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.