Мандатная модель Дискреционная модель Ролевая модель Улучшенная ролевая модель (ForceField)

Презентация:



Advertisements
Похожие презентации
Классификация формальных моделей безопасности. Политика безопасности Основная цель создания политики безопасности информационной системы и описания ее.
Advertisements

Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Н.В. Курмышев, С.В. Попов МОДЕЛЬ ОРГАНИЗАЦИИ ПРАВ ДОСТУПА В ВЕБ-ПРИЛОЖЕНИЯХ ДЛЯ ДИСКРЕЦИОННЫХ И РОЛЕВЫХ СХЕМ Новгородский государственный университет Докладчик:
ООО "Альфа-Интегрум", 2013 г. ДОКУМЕНТУС Работа с ACL.
Механизмы обеспечения защиты информации в электронных архивах Андреев Владимир DocsVision, Президент
OOП Инна Исаева. Подпрограмма – это большая программа, разделённая на меньшие части. В программе одна из подпрограмм является главной. Её задача состоит.
Методы и средства обеспечения информационной безопасности в системе 1С:Предприятие 8.1 П.Б.Хорев доцент кафедры информационной безопасности РГСУ.
Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
Тема 3.2 Многоуровневый подход Обобщением предыдущего подхода является организация ОС как иерархии уровней. Уровни образуются группами функций операционной.
Евгений Козловский. Введение. Цели. Анализ структуры и классификация корпоративных информационных систем. Исследование существующих угроз корпоративных.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
МНОГОУРОВНЕВЫЙ КОНТРОЛЬ ДОСТУПА В СИСТЕМАХ ВИДЕОКОНФЕРЕНЦСВЯЗИ XIX ОБЩЕРОССИЙСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ «МЕТОДЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ.
NauDoc NauDoc [Цикл презентаций «Легкий старт»] Часть 1: Введение в NauDoc.
Реализация индексного анализа для деревьев циклов любого вида сложности Выполнил : студент 818 гр. Юдин Павел Научный руководитель : к. т. н. Муханов Л.
Даталогическое проектирование. 1. Представление концептуальной модели средствами модели данных СУБД Общие представления о моделях данных СУБД С одной.
Учетные записи пользователей и групп Дисциплина «Построение Windows-сетей» Сергеев А. Н. Волгоградский государственный социально-педагогический университет.
Поддержка документооборота с использованием ЭЦП Приложение Каталог банковских приложений Главная бухгалтерская книга Приложение Лицензировано в 6 банков.
Базы данных в электронных таблицах. Что называется базой данных? Какие примеры баз данных вы знаете? Какие существуют формы представления баз данных?
Транксрипт:

Мандатная модель Дискреционная модель Ролевая модель Улучшенная ролевая модель (ForceField)

Задачи любой модели Ограничить доступ к объектам системы. Управлять ограничениями.

Базовые модели Сущности системы: субъекты и объекты Хорошо известные модели: –Мандатная –Дискреционная –Ролевая

Мандатная модель Модель Белла-ЛаПадулы – правила секретного документооборота. Объекты и субъекты имеют уровни допуска. Можно «читать вниз» и «писать вверх». Проблемы: –Разграничение прав внутри одного уровня. –Обмен уведомлениями между уровнями.

Дискреционная модель Явная выдача разрешений для каждого объекта системы. Пример – большинство операционных систем. Модель Харрисона-Руззо-Ульмана – матрица доступа. Гибче мандатного, но сложен в управлении. Улучшения: –Группировка пользователей. –Типы объектов.

Ролевая модель Операции группируются в роль. Роли составляют иерархию. Пользователь играет в системе одну или более ролей. Операция разрешена, если есть нужные роли. У объекта нет хозяина. Все однотипные объекты одинаковы. Проще дискреционной в управлении. Нельзя управлять отдельными частями системы.

Подробнее о ролевой модели Компромиссное решение, поэтому часто применяется в прикладных программах. Ограничения: –Глобальность ролей. –Отсутствие владельца объекта. –Операции принадлежат ролям. Microsoft Authorization Manager

Улучшенная ролевая модель (ForceField) Мощнее ролевой и проста в управлении Дерево объектов –Все объекты объединены в дерево –Роли назначаются в контексте объекта –Автоматически образует домены Роль «владелец»

Классы доступа Распределение операций по ролям затрудняет разработку схемы доступа Сценарии усложяют управление Класс доступа: –Состоит из правил, определяющих право роли на выполнение операции. –Может базироваться на другом классе –Каждый объект имеет один класс доступа –Нет связи между классом типом объектов

Иерархии Есть также иерархии: –Ролей –Операций Наследование по иерархии объектов: –Ролей –Правил доступа

Реализация базовых моделей ForceField позволяет реализовать все три базовых модели: –Мандатную –Дискреционную –Ролевую

Пример ролевой модели A, B – Объекты U – Пользователи r – Роли op - Операции

Реализация ролевой модели root – искуственный корневой объект с 0 – единый класс доступа

Пример дискреционной модели

Реализация дискреционной модели

Упростим предыдущую модель

Реализация мандатной модели Назначаем уровни секретности классам доступа. Назначаем уровни допуска пользователям системы. Разделяем все операции на «чтение» и «запись». Модифицируем процедуру проверки: –При разных уровнях доступа проверяем по правилам мандатной модели –При одинаковых – по нашим обычным правилам.

Вопросы?