ому для кожного безлічі SC існує верхня межа над цим рівнем.
с=мах (А, В)
1. А С і В С
2. А В і B D C D D SC
Класичною моделлю мандатної управління доступом є модель Белла і Лападула. В основі моделі Белла і Лападула лежить робота з документами в уряді США.
Суб'єктам з низьким рівнем секретності не дозволяють читати інформацію з об'єктів з високим рівнем секретності. Суб'єктам не дозволяють розміщувати інформацію має більш низький рівень секретності.
Друге правило розміщення троянського коня raquo ;, тобто запис на більш низький рівень секретності забороняється. На однаковому рівніе секретності суб'єктам доступна відповідна інформація.
Нехай S - безліч суб'єктів, О - безліч об'єктів, L- решітка рівнів секретності.
ОS - будуть характеризуватися безліччю, - безліч складається з впорядкованих пар [F, M]. М - матриця доступу суб'єктів до об'ектам.определяет рівні секретності аргументів чи суб'єктів, об'єктів. Безліч запитів R складається з переходів Т (VR) V. Будуть визначатися декартовим твором попереднього стану на запит і перехід на новий стан.
Недоліки моделі Белла - Лападула усуваються за рахунок додаткового забезпечення, що призводить до ускладнення програм, і як правило до додаткового контролю за прихованими каналами витоку інформації, які характерні для MAC контролю доступом.
. 5 Модель китайської стіни
Висловлює динамічна зміна прав доступу. Модель побудована наступним чином: спочатку визначено поняття китайської стіни raquo ;, а потім безліч правил, які декларують те, що жоден суб'єкт не може отримати доступ до даних по некоректну бік стіни.
Основний політикою є твердження про те, що суб'єкт може отримати доступ до інформації, що не входить у конфлікт з будь-якою інформацією, до якої він мав доступ до цього. Нехай існує 3 класу конфліктів інтересів: (a, b, c), (d, e, f), (g, h, i). Спочатку суб'єкт має доступ до будь-якого безлічі від a до i, але якщо суб'єкт отримав доступ до безлічі e, то згідно з другим класу конфліктів інтересів йому заборонений доступ до безлічі d і f. Формально це правило може бути виражено наступним чином? нехай S-безліч суб'єктів, О - безліч об'єктів, CD - безліч об'єктів, що належать одній компанії, COI - клас, що описує конфлікт інтересів, PR (S) -безліч об'єктів до яких S мав доступ з читання. Тоді правило безпеки для китайської стіни має вигляд:
S може читати О, якщо і тільки якщо існує О1, для якого SO` CD (O`)=CD (O);
для всіх О1 з властивістю О1 належать PR (S) слід COI (O`)=COI (O);
O містить загальнодоступну інформацію, тобто доступ по читанню надається суб'єкту, якщо доступ до запитуваного ресурсу був наданий і він не входить у конфлікт із запитуваною класом. За записом доступ дозволений, якщо він дозволений простим правилом безпеки і не існує об'єкта, який може бути прочитаний з безлічі даних, відмінного від того, в яке проводитиметься запис і містити не загальнодоступну інформацію.
При створенні мандатної моделі категорії цілісності, яка так само як в моделі Белла-Лападула утворює грати. Модель цілісності Біба аналогічно моделі Белла-Лападула має аналогічні правила. Наприклад, цілісності записи наверх може становити загрозу в тому випадку, якщо суб'єкт з низьким рівнем цілісності спотворює або знищує дані, що лежать на більш високому рівні цілісності. Це може бути сформульовано такими прикладами:
немає читання знизу (no read down);
немає запису наверх (no write up);
У напрямку ці правила є протилежними правилами Белла-Лападула.
Переваги: ??
успадковує ті позитивні характеристики моделі Белла-Лападула, включаючи простоту, інтуїтивність, дохідливість моделі при проектуванні;
модель Біба також має на увазі монотонне зміна рівнів цілісності, тобто рівні залишаються незмінними або знижуються, модель не передбачає підвищення цілісності.
. 6 Модель цілісності Кларка Вільсона
Модель заснована на аналізі методів управління документообігом в неавтоматизованому офісі комерційної організації. Основою для моделі є транзакції, що складаються з послідовності операцій, що переводять систему з одного стану в інший.
Об'єкти в моделі представлені у вигляді кінцевого безлічі даних -D, дані поділяються на дві множини: одно- володіє цілісністю (контролюється цілісність) -CDI (constrained data items); друге- дані не контролюються на цілісність - UDI (unconstrained data items); <...