Sunteți pe pagina 1din 22

Securitatea Informatiei

Cursul 3
Modelul matricii de control al
accesului
Prof. univ.dr. Constantin Popescu
Departamentul de Matematica si Informatica
http://webhost.uoradea.ro/cpopescu/curs-si.html

Prof.dr. C. Popescu Securitatea Informatiei 1


Coninutul cursului

1. Matricea de control al accesului


2. Liste de control al accesului
3. Liste de capabilitati
4. Modelul de securitate Bell-
LaPadula
5. Modelul de securitate Biba

Prof.dr. C. Popescu Securitatea Informatiei 2


Domenii de protectie
Un domeniu este un set de perechi (obiecte,
drepturi)
Fiecare pereche specifica un obiect si un subset al
operatiilor permise asupra lui
Un drept (right) inseamna permisiunea de a
executa una dintre aceste operatii
In mod frecvent un domeniu corespunde unui
singur utilizator
Se precizeaza ce poate un utilizator sa faca si sa
nu faca
Prof.dr. C. Popescu Securitatea Informatiei 3
Domenii de protectie

Trei domenii (ar putea fi 3 utilizatori)


Obiectele din fiecare domeniu
Drepturile (RWX) disponibile pentru fiecare obiect
Printer1 este in 2 domenii in acelasi timp
Prof.dr. C. Popescu Securitatea Informatiei 4
Matricea de acces al controlului
Cum tine sistemul evidenta de ce un obiect
apartine carui domeniu?
Cea mai simpla/generala organizare:
matrice de control al accesului
Se foloseste o matrice:
Randurile fiind domenii
Coloanele fiind obiecte
Matricea de acces=Mecanism de a
permite sau interzice accesul unei entitati
la o resursa.
Prof.dr. C. Popescu Securitatea Informatiei 5
Matricea de acces al controlului

Prof.dr. C. Popescu Securitatea Informatiei 6


Matricea de acces al controlului
Cazul general:
obiecte (entitati)
o 1 o m s1 s n
Subiecti S = { s1,,sn }
s1 Obiecte O = { o1,,om }
s2 Drepturi R = { r1,,rk }
subiecti

A[si, oj] R
A[si, oj] = { rx, , ry }
sn subiectul si are drepturile
rx, , ry la obiectul oj

Prof.dr. C. Popescu Securitatea Informatiei 7


Matricea de acces al controlului
Doua dimensiuni: subiecti si obiecte.
In fiecare intrare S x O: multime de
drepturi/permisiuni (rwx)
Un subiect poate fi si obiect (de ex. un
proces):
dreptul de a citi/scrie (comunica)
executa un alt proces

Prof.dr. C. Popescu Securitatea Informatiei 8


Matricea de acces al controlului
Exemplu:

fisier1 /etc/passwd /bin/rlogin

Utilizator1 r, w r x
Utilizator2 r - r, x

Prof.dr. C. Popescu Securitatea Informatiei 9


Matricea de acces al controlului-
Exemplu
Procesele p, q
Fisierele f, g
Drepturile de acces r, w, x

f g p q
p rw r rwx w
q r r r rwx

Prof.dr. C. Popescu Securitatea Informatiei 10


Liste de acces al controlului

Se utilizeaza asocierea cu fiecare obiect a unei


liste
Lista contine toti utilizatorii (subiectii) ce pot
accesa obiectul si cum sa o faca
Aceasta lista se numeste Lista de Control al
Accesului (ACL)

Prof.dr. C. Popescu Securitatea Informatiei 11


Liste de acces al controlului

Avem 3 procese fiecare apartinind unui utilizator diferit A, B si C


Avem 3 fisiere F1, F2 si F3
Fiecare fisier are un ACL asociat
F1 are 2 intrari in ACL-ul sau; A:RW=orice proces folosit de A
poate citi si scrie fisierul F1; B:R=orice proces detinut de B poate
citi fisierul F1.
Prof.dr. C. Popescu Securitatea Informatiei 12
Liste de acces al controlului
Observatie:
Dreptul este acordat pe utilizator si nu pe
proces!
Concluzie:
Orice proces detinut de utilizatorul A poate citi
si scrie fisierul F1
Nu conteaza daca exista un singur astfel de
proces sau 100
Este ID-ul deintorului, cel care conteaza, si
nu al procesului
Prof.dr. C. Popescu Securitatea Informatiei 13
Liste de capabilitati
O lista de obiecte ce pot fi accesate este asociata
cu fiecare proces
Pe langa o indicatie cu ce operatie este permisa
pe fiecare
Aceasta lista se numeste lista de capabilitati
Intrarile din ea se numesc capabilitati

Prof.dr. C. Popescu Securitatea Informatiei 14


Liste de capabilitati

Procesul detinut de utilizatorul A poate citi fisierele F1 si F2

Prof.dr. C. Popescu Securitatea Informatiei 15


Securitatea multi-nivel

Inspirata din domeniul militar.


Defineste nivele de securitate
Ex. public < restrictionat < confidential <
strict secret.

Prof.dr. C. Popescu Securitatea Informatiei 16


Modelul Bell-La Padula
Modelul Bell-La Padula: urmareste
condentialitatea.
Ex.:
Unui general i-ar putea fi permis sa vada toate
documentele
Un locotenent ar putea fi restrictionat la documente
catalogate confidentiale si mai jos
Exista 2 reguli:
no read up: un proces nu poate citi peste nivelul sau de
securitate
no write down: nu poate scrie (dezvalui) ceva sub
nivelul propriu
Prof.dr. C. Popescu Securitatea Informatiei 17
Modelul Bell-La Padula

O sageata continua de la un obiect la un proces indica faptul


ca procesul citeste obiectul. Informatia circula de la obiect la proces
O sageata intrerupta de la un proces la obiect indica: procesul scrie
in obiect. Informatia circula de la proces la obiect.
Procesul B poate citi de la obiectul 1 dar nu de la obiectul 3
Prof.dr. C. Popescu Securitatea Informatiei 18
Modelul Bell-La Padula
Proprietatea no read up afirma ca toate
sagetile continue (de citire) merg in lateral sau
in sus
Proprietatea no write down afirma ca toate
sagetile intrerupte (de scriere) merg in lateral si
in sus
Informatia circula doar orizontal si in sus
Orice informatie ce porneste de la nivelul k nu
poate niciodata sa apara la un nivel mai jos

Prof.dr. C. Popescu Securitatea Informatiei 19


Modelul Bell-La Padula
Modelul Bell-La Padula asigura
condentialitatea
A fost conceput sa tina secrete
Modelul Bell-La Padula nu garanteaza
integritatea datelor!

Prof.dr. C. Popescu Securitatea Informatiei 20


Modelul Biba
Modelul Biba: urmareste integritatea.
Reguli duale:
interzisa scrierea deasupra nivelului propriu si
interzisa citirea (folosirea) datelor aflate sub
acest nivel.
Ambele pot corupe integritatea

Prof.dr. C. Popescu Securitatea Informatiei 21


Modelul Biba
Cele doua modele Bell-La Padula si Biba
sunt greu de obtinut simultan
Sunt indirect in conflict
Pentru a atinge ambele reguli, in practica
un subiect poate sa-si coboare voluntar
nivelul de privilegiu.

Prof.dr. C. Popescu Securitatea Informatiei 22

S-ar putea să vă placă și