Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Modelli di sicurezza

Lezione 18 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Modelli di sicurezza
  2. modelli reticolari per la riservatezza
  3. modelli reticolari per l'integrità
  4. modelli di sistemi di protezione
  5. modello di Graham & Denning
  6. modello di Harrison, Ruzzo & Ullman
  7. modello Take-Grant

modelli reticolari per la riservatezza

il modello di Bell & La Padula (1973) formalizza la già vista politica di sicurezza militare, basata sulla classificazione delle informazioni e sulla relazione di dominanza fra soggetti e oggetti: questa forma un reticolo sull'insieme di rispettivi svincoli e classificazioni, dette classi di protezione C(s), C(o), rispettivamente per il soggetto s e per l'oggetto o

a questo riguardo, il flusso sicuro delle informazioni è caratterizzato da due proprietà:

proprietà della protezione semplice

proprietà *

la seconda proprietà può lasciare perplessi, perché può permettere a un soggetto l'accesso in scrittura ad un oggetto al quale lo stesso soggetto non abbia accesso in lettura

modelli reticolari per l'integrità

il modello di Biba (1977) è la controparte del modello di Bell & La Padula riguardo alla protezione dell'integrità dei dati

la protezione dell'integrità in questo modello è caratterizzata da due proprietà:

proprietà dell'integrità semplice

proprietà * dell'integrità

nel modello di Biba, scrittura è intesa come possibilità di modifica dell'informazione

modelli di sistemi di protezione

a differenza dei semplici modelli reticolari di sicurezza visti sopra, modelli più complessi sono generalmente basati su un sistema formale di regole di protezione, definite in termini di

modelli di sistemi di protezione così concepiti possono esser utilmente impiegati per

modello di Graham & Denning

il modello di sistema di protezione di Graham & Denning (1972) consta di

il modello prevede inoltre otto operazioni, eseguibili da soggetti su oggetti o altri soggetti in base a condizioni specifiche, il cui valore dipende dai diritti specificati nella matrice A

l'esecuzione di queste operazioni (eccetto la quinta) modifica la matrice A

si possono garantire o trasferire diritti di accesso con diritto di trasferimento o meno

modello di Harrison, Ruzzo & Ullman

una variazione del modello di Graham & Denning visto sopra è costituita dal modello di Harrison, Ruzzo & Ullman (HRU) (1976)

come il modello di Graham & Denning, il modello HRU consta di soggetti (ciascuno dei quali è anche un oggetto), oggetti, generici diritti di accesso e di una matrice di controllo degli accessi

la principale differenza sta nel fatto che un modello HRU è definito da comandi, della forma

dove:   nelle condizioni: gli ri sono diritti di accesso, A è la matrice di controllo degli accessi

il modello HRU prevede sei operazioni:

riguardo alla decidibilità del conferimento di diritti di accesso a soggetti per oggetti specificati, è stato dimostrato che in un modello HRU tale relazione:

modello Take-Grant

il numero di operazioni primitive si riduce a quattro nel modello Take-Grant, di cui sono state proposte diverse varianti (1977 - 1981)

ogni operazione è eseguita da un soggetto s:

le ultime due operazioni presuppongono la sussistenza di specifici diritti, rispettivamente:

il modello Take-Grant permette di rappresentare lo stato del conferimento di diritti di accesso con un grafo, in cui i diritti etichettano gli archi fra i vertici (soggetti e oggetti)

nei modelli Take-Grant è decidibile la condivisibilità fra soggetti di diritti su oggetti e, in dipendenza da questa, la possibilità di furto di tali diritti fra soggetti