Курс лекций Защита Информации/Субъектно-объектная модель: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 10:
Будем полагать, что в любой дискретный момент времени множество субъектов автоматизированной системы не пусто. Для каждой пары <math>(S_i, O_j)</math> существует множество разрешенных операций, являющееся подмножеством всего множества возможных операций.
 
== Основные определения ==
== Аксиома 1 ==
 
В защищенной автоматизированной системе всегда присутствует активная часть компонента субъекта выполняющая контроль операций субъектов над объектами. Данная компонента фактически отвечает за реализацию некоторой политики безопасности.
 
== Аксиома 2 ==
 
=== Источник ===
Для выполнения в защищенной автоматизированной системе оперций над объектами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных оперцациях субъектов над объектами.
 
== Аксиома 3 ==
 
Все вопросы безопасности информации описываются доступами субъектов к объектам.
 
== Аксиома 4 ==
 
Субъекты в автоматизированной системе могут быть порождены только от активной компонентной (субъектами) из объектов.
 
'''Определение 1'''
Объект <math>O_i</math> называется источником для субъекта <math>S_m</math>, если существует субъект <math>S_j</math>, в результате воздействия которого на объект <math>O_i</math> в автоматизированной системе возникает субъект <math>S_m</math>.
 
Строка 38 ⟶ 24 :
Объект <math>O_i</math> в момент времени <math>t</math> ассоциорован с субъектом <math>S_m</math>, если состояние объекта <math>O_i</math> повлияло на состояние субъекта <math>S_m</math> следующий момент времени.
 
=== Поток ===
'''Определение 3'''
 
Потоком информации между объектами <math>O_m</math> и <math>O_j</math> называется произвольная операция над объектом <math>O_j</math>, реализуемая в субъекте <math>S_j</math> и зависящая от <math>O_m</math>.
 
<center><math>stream(S_i, O_m) \rightarrow O_j</math></center>
 
=== Доступ ===
'''Определение 4'''
 
Доступом субъекта <math>S_i</math> к объекту <math>O_j</math> будем называть порождение потока информации между некторым объектом, например ассоцированными с субъектом <math>S_i</math> объектами, и объектом <math>O_j</math>.
 
=== Правила разграничения доступа ===
'''Определение 5'''
Правила разграничения доступа субъектов и объектов есть формально описанные потоки, принадлежащие подмножеству <math>L</math>.
 
=== Тождественность объектов и субъектов ===
'''Определение 6'''
Объекты <math>O_i</math> и <math>O_j</math> тождественны в момент времени <math>t</math> , если они совпадают как слова, записанные в одном языке.
 
<blockquote> Объекты <math>O_i</math> и <math>O_j</math> тождественны в момент времени <math>t</math> , если они совпадают как слова, записанные в одном языке. </blockquote>
'''Определение 7'''
 
<blockquote> Субъекты <math>S_i</math> и <math>S_j</math> тождественны в момент времени <math>t</math>, если попарно тождественны все ассоциированные с ними объекты.
</blockquote>
 
Для разделения всего множества потоков в автоматизированной системе на подмножетсва <math>L</math> и <math>N</math> необходимо создание активной компоненты (субъекта), которая:
Строка 63 ⟶ 52 :
# ''индикаторный'' - устанавливает только факт обращения субъекта к объекту;
# ''содержательный'' - субъект, функционирующий таким образом, что при возникновении потока от ассоцированного объекта <math>O_m</math> любого субъекта <math>S_i</math> и <math>O_j</math> и обратно, существует ассоцированный с монитором обращений объект <math>O^'</math>, тождественный <math>O_m</math>.
 
== Аксиома 1 ==
 
В защищенной автоматизированной системе всегда присутствует активная часть компонента субъекта выполняющая контроль операций субъектов над объектами. Данная компонента фактически отвечает за реализацию некоторой политики безопасности.
 
== Аксиома 2 ==
 
Для выполнения в защищенной автоматизированной системе оперций над объектами необходима дополнительная информация (и наличие содержащего ее объекта) о разрешенных и запрещенных оперцациях субъектов над объектами.
 
== Аксиома 3 ==
 
Все вопросы безопасности информации описываются доступами субъектов к объектам.
 
== Аксиома 4 ==
 
Субъекты в автоматизированной системе могут быть порождены только от активной компонентной (субъектами) из объектов.