[ Pobierz całość w formacie PDF ]
" W - zapisywanie informacji do obiektu.
" E - wykonywanie programu,
" I - ustanawianie komunikacji pomiędzy podmiotami; podmioty, które są
w posiadaniu tego uprawnienia mogą komunikować się.
68
Problem administrowania uprawnieniami w modelu tym nie został jednak rozwiązany,
w szczególności nie wprowadzono uprawnienia własności (posiadania) obiektu
(uprawnienie N) [10].
4.4.2 Integralność danych w modelu i ich bezpieczeństwo
Zmiany stanu autoryzacji są możliwe tylko poprzez bezpośrednie modyfikacje list
kontroli dostępu stowarzyszonych z obiektami. Zmiany są wykonywane zgodnie
z przyjętymi aksjomatami.
Jedna unikatowa strategia bezpieczeństwa w modelu Biby nie jest określona, lecz
proponuje się klasę strategii, każda adoptująca różne warunki w celu zapewnienia
integralności informacji. Strategie w modelu Biby można połączyć w dwie grupy: strategie
uznaniowe i strategie nieuznaniowe, które mają większe znaczenie z punktu widzenia
ochrony. Opis strategii bezpieczeństwa można rozpocząć od strategii uznaniowych.
Strategie uznaniowe. W przypadku tego modelu bierze się pod uwagę trzy uznaniowe
strategie kontroli dostępu: hierarchię obiektów, listę kontroli dostępu i .strategie
pierścieniowe.
1. Hierarchia obiektów. Obiekty są zorganizowane hierarchicznie, tworząc strukturę
drzewa. Przodkowie obiektu są obiektami usytuowanymi na ścieżce prowadzącej od
korzenia do tego obiektu. W celu uzyskania dostępu do obiektu podmiot musi mieć
uprawnienie R do wszystkich jego przodków.
2. Lista kontroli dostępu. Każdy obiekt ma przypisaną listę kontroli dostępu
wskazującą podmioty, które mogą mieć dostęp do obiektu, a także uprawnienia,
które może mieć każdy podmiot. Lista kontroli dostępu do obiektu może być
modyfikowana przez podmioty mające uprawnienie W modyfikacji dostępu do
obiektu, w którym jest przechowywana lista kontroli dostępu.
3. Strategia pierścieniowa. Atrybut uprzywilejowania który jest w postaci pierścienia
jest przypisany każdemu podmiotowi. Pierścienie są ponumerowane, a te o niskich
numerach reprezentują wysokie uprzywilejowanie. Przyjmuje się następujące trzy
aksjomaty:
" podmiot może mieć uprawnienie R do obiektów tylko w dozwolonym zakresie
numerów pierścieni,
69
" podmiot może mieć uprawnienie W do obiektów tylko w dozwolonym zakresie
numerów pierścieni,
" podmiot może mieć uprawnienie I do podmiotów o wyższym uprzywilejowaniu
(czyli o niższym numerze) tylko w dozwolonym przedziale numerów pierścieni.
Ponadto podmiot może mieć uprawnienie I do każdego podmiotu o przywileju
niższym (numerze wyższym) lub równym.
Strategie nieuznaniowe odgrywają ważną rolę w modelu. Określają one zasady dostępu
do obiektów przez podmioty z uwzględnieniem przypisanych im poziomów
bezpieczeństwa. W modelu można rozważyć pięć strategii: strategia dla podmiotów,
strategia dla obiektów, strategia audytu, strategia pierścieniowa, strategia rygorystycznej
integralności.
1. Strategia dla podmiotów - przyjęto tu następujące aksjomaty:
" podmiot może mieć uprawnienie R do dowolnego obiektu, Po wykonaniu operacji R
przez podmiot na obiekcie poziom integralności podmiotu jest zmieniany na równy
najmniejszemu ograniczeniu górnemu poziomów bezpieczeństwa podmiotu
i obiektu przed dostępem.
" podmiot może mieć uprawnienie W do obiektu wtedy i tylko wtedy, gdy poziom
integralności podmiotu jest nie niższy niż poziom integralności obiektu.
" podmiot p1 może mieć uprawnienie I do podmiotu p2, wtedy i tylko wtedy, gdy
poziom integralności podmiotu p1 jest nie niższy niż poziom integralności podmiotu
p2, czyli gdy p1 e" p2.
Zmiana poziomu bezpieczeństwa po wykonaniu operacji R na obiektach o niższym lub
nieporównywalnym stopniu bezpieczeństwa może być spowodowana przez przyjęcie
strategii dla podmiotów. Główną jej wadą jest to, że dostęp do systemu może zależeć od
kolejności przedkładanych żądań dostępu. Zbiór obiektów modyfikowalnych przez dany
podmiot zmienia się wskutek wykonania operacji R przez podmiot na obiekcie o niższym
lub nieporównywalnym poziomie bezpieczeństwa. W rezultacie żądania W lub I podmiotu
mogą być zabronione, gdy pojawiają się po wykonaniu operacji R, obniżającej poziom
integralności podmiotu. W konsekwencji podmiot może sabotować swoje własne
przetwarzanie, ponieważ obiekty, które są konieczne do wykonywania jego własnych
funkcji są niedostępne.
70
2. Strategia dla obiektów - strategię określa następujący aksjomat:
Podmiot może mieć uprawnienie W do obiektu na dowolnym poziomie integralności, ale
po wykonaniu każdej operacji W przyjmuje się. że poziom bezpieczeństwa obiektu jest
równy największemu ograniczeniu dolnemu poziomów bezpieczeństwa podmiotu i obiektu
przed wykonaniem operacji.
Zmiana poziomów bezpieczeństwa, w których wykonano operacje W jest możliwa dzięki
strategii dla obiektów. Niewłaściwe modyfikacje, które są wykonywane w przypadku gdy
[ Pobierz całość w formacie PDF ]