Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7
il modello di Bell & La Padula (1973)
formalizza la già vista politica di sicurezza militare, basata sulla classificazione delle
informazioni e sulla relazione di dominanza
≤
fra soggetti e oggetti:
questa forma un reticolo
sull'insieme di rispettivi svincoli e classificazioni, dette
classi di protezione C(s), C(o),
rispettivamente per il soggetto s
e per l'oggetto o
a questo riguardo, il flusso sicuro delle informazioni è caratterizzato da due proprietà:
proprietà della protezione semplice
≤
C(s)
proprietà *
≤
C(p)
la seconda proprietà può lasciare perplessi, perché può permettere a un soggetto l'accesso in scrittura ad un oggetto al quale lo stesso soggetto non abbia accesso in lettura
scritturaè intesa come possibilità di divulgazione
il modello di Biba (1977) è la controparte del modello di Bell & La Padula riguardo alla protezione dell'integrità dei dati
la protezione dell'integrità in questo modello è caratterizzata da due proprietà:
proprietà dell'integrità semplice
≥
I(o)
proprietà * dell'integrità
≥
I(p)
nel modello di Biba, scrittura
è intesa come
possibilità di modifica dell'informazione
a differenza dei semplici modelli reticolari di sicurezza visti sopra, modelli più complessi sono generalmente basati su un sistema formale di regole di protezione, definite in termini di
modelli di sistemi di protezione così concepiti possono esser utilmente impiegati per
il modello di sistema di protezione di Graham & Denning (1972) consta di
il modello prevede inoltre otto operazioni, eseguibili da soggetti su oggetti o altri soggetti in base a condizioni specifiche, il cui valore dipende dai diritti specificati nella matrice A
l'esecuzione di queste operazioni (eccetto la quinta) modifica la matrice A
si possono garantire o trasferire diritti di accesso con diritto di trasferimento o meno
una variazione del modello di Graham & Denning visto sopra è costituita dal modello di Harrison, Ruzzo & Ullman (HRU) (1976)
come il modello di Graham & Denning, il modello HRU consta di soggetti (ciascuno dei quali è anche un oggetto), oggetti, generici diritti di accesso e di una matrice di controllo degli accessi
la principale differenza sta nel fatto che un modello HRU è definito da comandi, della forma
dove: nelle condizioni: gli ri sono diritti di accesso, A è la matrice di controllo degli accessi
il modello HRU prevede sei operazioni:
riguardo alla decidibilità del conferimento di diritti di accesso a soggetti per oggetti specificati, è stato dimostrato che in un modello HRU tale relazione:
il numero di operazioni primitive si riduce a quattro nel modello Take-Grant, di cui sono state proposte diverse varianti (1977 - 1981)
ogni operazione è eseguita da un soggetto s:
le ultime due operazioni presuppongono la sussistenza di specifici diritti, rispettivamente:
il modello Take-Grant permette di rappresentare lo stato del conferimento di diritti di accesso con un grafo, in cui i diritti etichettano gli archi fra i vertici (soggetti e oggetti)
nei modelli Take-Grant è decidibile la
condivisibilità fra soggetti
di diritti su oggetti e, in dipendenza da questa, la possibilità di
furto
di tali diritti fra soggetti