на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
IDEF-моделирование мандатного разграничения доступа
. Предположим, что имеется два различных класса сущностей и . Тогда, из соображений безопасности, очевидно, что существует только один класс , потоки от сущностей которого безопасны по отношению к сущностям класса или класса , совпадающий с классом или с классом , и не имеется никакого другого класса , менее безопасного чем , и с такими же возможностями по потокам к сущностям классов и . Это означает, что должен быть наименьшей верхней границей по уровням безопасности классов и .

5. Аналогично по условиям предыдущего пункта должен существовать ближайший снизу к классам и класс , такой, что потоки от сущностей классов и к сущностям класса безопасны, и совпадающий с классом или с классом , при этом не имеется никакого другого класса , более безопасного, чем , и с такими же возможностями по потокам от сущностей классов и . Это означает, что должен быть наибольшей нижней границей по уровням безопасности классов и .

Таким образом, аппарат решетки и функция уровней безопасности адекватно отражают сущность принципов и отношений политики мандатного разграничения доступа, на базе которых строятся конкретные модели, специфицирующие, в том числе, формализацию правил NRU и NWD, а также другие особенности мандатного доступа.

В заключение общей характеристики политики мандатного доступа отметим, что в ней разграничение доступа осуществляется до уровня классов безопасности сущностей системы. Иначе говоря, любой объект определенного уровня безопасности доступен любому субъекту соответствующего уровня безопасности (с учетом правил NRU и NWD). Нетрудно видеть, что мандатный подход к разграничению доступа, основываясь только лишь на идеологии градуированного доверия, без учета специфики характеристик субъектов и объектов, приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих классов безопасности, что противоречит самому понятию разграничения доступа. Для устранения данного недостатка мандатный принцип доступа дополняется дискреционным внутри соответствующих классов безопасности. В теоретических моделях для этого вводят матрицу доступа, разграничивающую разрешенный по мандатному принципу доступ к объектам одного уровня безопасности.

2 Разработка функциональной модели

Методология IDEFO (более известная как методологий SADT -- Structure Analysis and Design Technique) предназначена для представления функций системы и анализа требований к системам и является одной из самых известных и широко используемых методологий проектирования АСУ.

В терминах IDEFO система представляется в виде комбинации блоков и дуг. Блоки используются для представления функций системы и сопровождаются текстами на естественном языке.

Кроме функциональных блоков другим ключевым элементом методологии является дуга. Дуги представляют множества объектов (как физических, так и информационных) или действия, которые образуют связи между функциональными блоками.

Место соединения дуги с блоком определяет тип интерфейса. Данные, управляющие выполнением функции, входят в блок сверху, в то время как информация, которая подвергается воздействию функции, показана с левой стороны блока; результаты выхода показаны с правой стороны. Механизм (человек или автоматизированная система), который осуществляет функцию, представляется дугой, входящей в блок снизу.

Функциональный блок (или Функция) преобразует Входы в Выходы (т.е. входную информацию в выходную). Управление определяет, когда и как это преобразование может, или должно произойти. Исполнители непосредственно осуществляют это преобразование.

С дугами связаны надписи (или метки) на естественном языке, описывающие данные, которые они представляют. Дуги показывают, как функции между собой взаимосвязаны, как они обмениваются данными и осуществляют управление друг другом. Выходы одной функции могут быть Входами, Управлением или Исполнителями для другой.

Дуги могут разветвляться и соединяться.

Функциональный блок, который представляет систему в качестве единого модуля, детализируется на другой диаграмме с помощью нескольких блоков, соединенных между собой интерфейсными дугами. Эти блоки представляют основные подфункции (подмодули) единого исходного модуля. Данная декомпозиция выявляет полный набор подмодулей, каждый из которых представлен как блок, границы которого определены интерфейсными дугами. Каждый из этих подмодулей может быть декомпозирован подобным же образом для более детального представления.

Рассмотрим построение функциональной модели применительно к моей модели разграничения доступа.

2.1 Первый уровень функциональной модели

На входе функционального блока «Разграничение доступа» (А0) - «параметры пользователя», необходимая для последующего ее преобразования, на выходе - «отказ в запросе» и «выполнение запроса» (см. рисунок 1). Результат «отказ в запросе» может появиться в случае невыполнения каких-либо необходимых условий и требований. Управляющее воздействие, в данной модели, - это «монитор безопасности». Механизмом, который осуществляет данную функцию, является компьютерная система.

Рисунок 1 - Первый уровень

Как уже выше было сказано, функциональный блок, который представляет систему в качестве единого модуля, детализируется на другой диаграмме с помощью нескольких блоков, соединенных между собой интерфейсными дугами. Эти блоки представляют основные подфункции (подмодули) единого исходного модуля. Следовательно, можно рассмотреть второй уровень модели, детализирующий первый.

2.2 Второй уровень функциональной модели

Второй уровень раскрывает первый, «разграничение доступа» состоит из нескольких следующих этапов:

- идентификация пользователя, который подает запрос (А1);

- анализ запроса, включающий в себя ряд функциональных операций по обработке запроса и осуществляющий функцию разграничения доступа (А2);

Рисунок 2- Второй уровень. Детализация блока А0

2.3 Третий уровень функциональной модели

Третий уровень раскрывает все блоки второго уровня. Рассмотрим их поочередно:

- Блок А1 (Идентификация пользователя) включает в себя:

а) Ввод идентификационных данных (А11);

б) Проверка идентификационных данных (А12);

в) Анализ идентификационных данных (А13).

Если на одном из этапов произошло не выполнение каких-либо требований, то система оповещает о том, что в данном случае в запросе отказано.

Рисунок 3 - Третий уровень. Детализация блока А1

- Блок А2 (Анализ запроса) включает в себя:

а) ввод запроса (А21);

б) определение вида и обработка запроса (А22).

Рисунок 4 - Третий уровень. Детализация блока А2

2.4 Четвертый уровень функциональной модели

- Блок А13(Анализ идентификационных данных) изображен на рисунке 5 и включает в себя:

а) определение прав в матрице доступа (А131);

б) определение уровня доверия пользователю (А132).

Рисунок 5 - Четвертый уровень. Детализация А13

- Блок А22 (определение вида и обработка запроса) включает в себя:

а) определение вида запроса (А221);

б) выборка запроса из множества запросов (А225);

в) определение уровня защиты объекта (А224);

г) проверка на наличие опасных информационных потоков (А222);

д) проверка соблюдения правил NRU и NWD;

е) проверка наличия соответствующих прав доступа в матрице доступа.

Рисунок 6 - Четвертый уровень. Детализация А22

2.4 Пятый уровень функциональной модели

- Блок А222 (Проверка на наличие опасных информационных потоков) включает в себя:

а) проверка на наличие полученных доступов (А2241);

б) определение уровней защиты объектов, к которым получен доступ (А2242);

в) проверка на недопустимые информационные потоки (А2243).

Рисунок 7 - Пятый уровень. Детализация А222

- Блок А223 (Проверка правил NRU и NWD) включает в себя:

а) проверка правила NWD (А2231);

б) проверка правила NRU (А2232).

Рисунок 8 - Пятый уровень. Детализация А223

3 Разработка информационной модели

Цель информационной модели заключается в выработке непротиворечивой интерпретации данных и взаимосвязей между ними, что необходимо для интеграции, совместного использования и управления целостностью данных.

Методология IDEF1X - один из подходов к семантическому моделированию данных (определению значений данных в контексте их взаимосвязей с другими данными), основанный на концепции Сущность-Отношение. Это инструмент используется для анализа информационной структуры систем различной природы. Информационная модель, построенная с помощью IDEFlX- методологии, представляет логическую структуру информации об объектах системы. Эта информация является необходимым дополнением функциональной IDEFO- модели поскольку детализирует объекты, которыми манипулируют функции системы.

Основными компонентами IDEF1X- модели являются:

- Сущности, представляющие множество реальных или абстрактных предметов (людей, объектов, мест, событий, состояний, идей, пар предметов и т.д). Они изображаются блоками. Могут быть:

· независимые от идентификатора сущности;

· зависимые от идентификатора сущности.

- Отношения между этими предметами, изображаемые соединяющими блоки линиями. Могут быть:

· отношения, идентифицирующие связи;

· отношения, не идентифицирующие связи;

· отношения категоризации;

· неспецифические отношения.

- Характеристики сущностей, изображаемые именами атрибутов внутри блоков. Атрибуты могут быть:

· неключевыми;

· первичными ключами;

· альтернативными ключами;

· внешними ключами.

Сущность - это совокупность похожих объектов/экземпляров (людей, мест, предметов, событий), которая именуется общим существительным, обладает ключом (однозначно идентифицирующим каждый экземпляр) и имеет один или несколько атрибутов (описывающих каждый экземпляр).

Каждая сущность может обладать любым количеством отношений с другими сущностями. Сущность является независимой, если каждый экземпляр сущности может быть однозначно идентифицирован без определения его отношений с другими сущностями. Независимая сущность на диаграмме изображается блоком с прямыми углами. Сущность называется зависимой, если однозначная идентификация экземпляра сущности зависит от его отношения к другой сущности. Если сущность зависима от идентификатора, то углы блока закругляются.

Отношение связи, называемое также отношением родитель-потомок, - это связь между сущностями, при которой каждый экземпляр сущности-родитель ассоциирован с произвольным (в том числе нулевым) количеством экземпляров сущности-потомком, а - каждый экземпляр сущности-потомка ассоциирован в точности с одним экземпляром сущности-родителя.

Идентифицирующим отношением называется отношение, при котором экземпляр сущности-потомка однозначно определяется своей связью с сущностью-родителем. В противном случае отношение называется неидентифицирующим. Идентифицирующее отношение изображается сплошной линией, пунктирная линия изображает неидентифицирующее отношение.

Отношению дается имя, выражаемое грамматическим оборотом глагола. Имя отношения всегда формируется с точки зрения родителя, так что может быть образовано предложение, если соединить имя сущности-родителя, имя отношения, выражение мощности и имя сущности-потомка.

Каждый экземпляр общей сущности и связанный с ним экземпляр одной из категорных сущностей изображают один и тот же предмет реального мира и поэтому обладают одним и тем же уникальным идентификатором. Для сущности-категории мощность не указывается, поскольку она всегда равна нулю или единице. Значение некоторого атрибута в экземпляре общей сущности определяет, с каким из возможных сущностей-категорий он связан. Этот атрибут называется дискриминатором отношения категоризации.

Рассмотрим информационную модель применительно к рассматриваемой мною модели мандатного разграничения доступа. Информационная модель дает логическую схему проектируемой модели. Сущность «Разграничение доступа» в информационной модели (см. рисунок 9 и 10) связана с 2 другими сущностями («идентификация пользователя» и «анализ запроса») с помощью отношения «состоит». Эти две сущности также имеют отношения «включает» с рядом других сущностей, то есть модификация матрицы происходит только при выполнении всех этих функций. Ниже приведены диаграммы информационной модели для разработанной ранее функциональной модели.

Рисунок 9 - Информационная модель. Идентификация пользователя

Рисунок 10 - Информационная модель. Анализ запроса

4 Динамическая модель

В общем виде сети Петри позволяют построить модели сложных систем в виде соответствующих структур, образованных из элементов двух типов - событий и условий. В свою очередь в сетях события и условия представлены в виде двух непересекающихся множеств, а именно множеством позиций и множеством переходов. В графическом представлении сетей переходы представляются "барьерами", а позиции - кружками. Динамика поведения моделируемой системы отражается в функционировании сети и виде совокупности локальных действий, которые называются срабатываниями переходов. Они соответствуют реализациям событий и приводят к изменению разметки позиций, т.е. к локальному изменению условий в системе. Переход может сработать, если выполнены все условия реализации соответствующего события.

Рассмотрим динамическую модель применительно к моей модели разграничения доступа мандатного типа. На рисунке 11 представлен общий вид модели и объяснены назначения переходов.

Рисунок 11 - Общий вид динамической модели

Матрица может быть модифицирована при выполнении трех условий:

- наличие проверенного субъекта;

- наличие проверенного запроса;

- выполнение правил предоставления доступа.

Рассмотрим случай, когда запрос может быть предоставлен. Для этого необходимо, чтобы метка была установлена в трех кружочках: «Субъект», «Запрос» и «Правила предоставления доступа» (см. рисунок 12а).

Рисунок 12а - Первоначальное состояние динамической модели

Если данное условие выполняется, то при запуске системы, метка переместится в нижний правый кружочек, что соответствует состоянию «Выполнение запроса» (см. рисунок 12б).

Рисунок 12б - Конечное состояние динамической модели. Запрос выполнен

Если же одно из этих условий не выполняется, например, «Правила предоставления доступа», то начальное положение системы будет соответствовать наличию меток только к кружочках «Субъект», «Запрос» и отсутствию в кружочке «Правила предоставления доступа» (см. рисунок 13а). Конечное же состояние будет соответствовать наличию метки в кружочке «Отказ в запросе» (см. рисунок 13б).

Рисунок 13а - Первоначальное состояние системы.

Отсутствует необходимая метка

Рисунок 13б - Конечное состояние системы.

В запросе отказано

Если в начальном положений будет отсутствовать метка в кружочке «Субъект» или «Запрос» (см. рисунок 14а), то конечное состояние также будет соответствовать метки в кружочке «Отказ в запросе» (см. рисунок 14б).

Рисунок 14а - Начальное состояние системы.

Отсутствует необходимая метка

Рисунок 14б - Конечное состояние системы.

В запросе отказано

Заключение

При выполнении данного курсового проекта были изучены материалы по модели мандатного (полномочного) разграничения доступа, рассмотрены принципы предоставления доступа, реализуемые в данной модели. И на их основе разработаны функциональная, информационная и динамическая IDEF-модели разграничения доступа. При этом использовалась программа Design/Idef 3.5 и Graf, реализующая сети Петри. По ходу курсового проектирования были изучены материалы по стандарту SADT.

Список использованной литературы

1. Методические указания к курсовой работе по дисциплине "Теория информационной безопасности и методология защиты информации" /Уфимск. гос. авиац. техн. ун-т; Cост. З.В. Агзамов; -- Уфа, 2004.

2. Методические указания к лабораторным работам по курсу "Кибернетические основы информационных систем" для студентов направления 552800 "Информатика и вычислительная техника" и 552300 "Информационные системы в экономике"/Уфимск.гос.авиац. техн. ун-т; Сост. Г. Г. Куликов, А. Н. Набатов. Уфа, 1995.- 35 с.

3. Куликов Г.Г. Набатов А.Н. Речкалов А.В. Автоматизированное проектирование информационно-управляющих систем. Проектирование экспертных систем на основе системного моделирования - УГАТУ Уфа 1997.

4. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах, 2003.

Страницы: 1, 2



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.