Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
il modello di Bell & La Padula (1973)
formalizza la politica di sicurezza militare già vista, basata sulla
classificazione delle informazioni e sulla relazione di
dominanza ≤
fra soggetti e oggetti:
questa forma un reticolo
sull'insieme di rispettivi svincoli e classificazioni, dette
classi di protezione C(s), C(o),
rispettivamente per il soggetto s
e per l'oggetto o
a questo riguardo, il flusso sicuro delle informazioni è caratterizzato da due proprietà:
proprietà della protezione semplice
≤
C(s)
proprietà *
≤
C(p)
la seconda proprietà può lasciare perplessi, perché può permettere a un soggetto l'accesso in scrittura ad un oggetto al quale lo stesso soggetto non abbia accesso in lettura
scritturaè intesa come possibilità di divulgazione
il modello di Biba (1977) è la controparte del modello di Bell & La Padula per la protezione dell'integrità dei dati
la protezione dell'integrità in questo modello è caratterizzata da due proprietà:
proprietà dell'integrità semplice
≥
I(o)
proprietà * dell'integrità
≥
I(p)
nel modello di Biba, scrittura
è intesa come
possibilità di modifica dell'informazione
a differenza dei semplici modelli reticolari di sicurezza visti sopra, modelli più complessi sono generalmente basati su un sistema formale di regole di protezione, definite in termini di
l'impiego di modelli di sistemi di protezione così concepiti può essere utile per
il modello di sistema di protezione di Graham & Denning (1972) consta di
il modello prevede inoltre otto operazioni, eseguibili da soggetti su oggetti o altri soggetti in base a condizioni specifiche, il cui valore dipende dai diritti specificati nella matrice A
l'esecuzione di queste operazioni (eccetto la quinta) modifica la matrice A
si possono garantire o trasferire diritti di accesso con diritto di trasferimento o meno
una variazione del modello di Graham & Denning visto sopra è costituita dal modello di Harrison, Ruzzo & Ullman (HRU) (1976), motivata dall'obiettivo di migliorare la decidibilità di questioni relative al possesso di diritti di accesso da parte di soggetti
come il modello di Graham & Denning, il modello HRU consta di soggetti (che sono anche oggetti), oggetti, generici diritti di accesso e di una matrice di controllo degli accessi
la principale differenza sta nel fatto che un modello HRU è definito da comandi, di forma
dove: gli ri sono diritti di accesso, A è la matrice di controllo degli accessi
il modello HRU prevede sei operazioni:
riguardo alla decidibilità del conferimento di diritti di accesso a soggetti per oggetti specificati, è stato dimostrato che in un modello HRU tale relazione:
il numero di operazioni primitive si riduce a quattro nel modello Take-Grant, del quale sono state proposte diverse varianti (1977 - 1981)
ogni operazione è eseguita da un soggetto s:
le ultime due operazioni presuppongono la sussistenza di specifici diritti, rispettivamente:
il modello Take-Grant permette di rappresentare lo stato del conferimento di diritti di accesso con un grafo, in cui i diritti etichettano gli archi fra i vertici (soggetti e oggetti)
nei modelli Take-Grant è decidibile la
condivisibilità fra soggetti
di diritti su oggetti e, in dipendenza da questa, la possibilità di
furto
di tali diritti fra soggetti