background image

Modele 

bezpieczeństwa 

danych

background image

Modele bezpieczeństwa

GK (OiBD(4) - 2011)

2

Formalny model bezpieczeństwa – model matematyczny 

opisujący stan początkowy systemu informatycznego, sposób 
przejścia do innego stanu oraz definicję „bezpiecznego” stanu 
tego systemu. 
Model może obejmować następujące mechanizmy ochrony:

uwierzytelnienie użytkownika, 

szyfrowanie danych, 

kontrolę dostępu, 

kontrolę przepływu danych,

kontrolę możliwości wnioskowania,

audyt.

Najczęściej występującymi modelami bezpieczeństwa danych 
są:

kratowy model zarządzania prawami dostępu do danych,

macierzowy model dostępu do danych,

model Bell-La Padula oraz model Biby dostępu do danych,

modele ochrony danych w bazach danych:

model Wooda,

model Sea View,

modele teoretycznych ograniczeń systemów bezpieczeństwa:

model Grahama- Denninga,

model Harrisona-Ruzzo-Ullmana (HRU),

model „take-grant”.

background image

Modele bezpieczeństwa

GK (OiBD(4) - 2011)

3

Formalny model bezpieczeństwa jest definiowany 

jako następująca piątka uporządkowana:

gdzie:

O

 – zbiór obiektów podlegających ochronie,

Z

 – zbiór zagrożeń,

B

 – zbiór środków bezpieczeństwa,

R

 – zbiór ścieżek penetracji,

P

 – zbiór chronionych ścieżek penetracji.

(

)

SB

O,Z,B,R,P ,

=

background image

Modele bezpieczeństwa

GK (OiBD(4) - 2011)

4

Kryteria klasyfikacji modeli systemów bezpieczeństwa:

polityka bezpieczeństwa (uznaniowa - DAC, obowiązkowa - 

MAC),

typ systemu,

typ kontroli,

stosowane mechanizmy kryptograficzne.

Elementy opisu modeli systemów bezpieczeństwa:

obiekty,

podmioty,

tryby dostępu,

reguły kontroli dostępu, 

autoryzacja,

uprawnienia,

aksjomaty.

background image

Kratowy model dostępu do 

danych

GK (OiBD(4) - 2011)

5

Kratowy model zarządzania prawami dostępu do 

danych

 opiera się na matematycznym pojęciu kraty. Krata 

jest w istocie częściowo uporządkowanym zbiorem, w którym 
dla każdej pary elementów można określić kres górny i dolny 

[Szafrański B., Konopacki G.: Ocena efektywności kratowego modelu sterowania dostępem 
do danych. Postępy cybernetyki, nr 3 (10), 1987.]

. Kratę definiuje się jako 

następującą strukturę algebraiczną:

gdzie:

X

 – skończony zbiór elementów, 

 – relacja częściowego porządku w zbiorze 

X

,

 – operator, odpowiednio, kresu górnego i dolnego par 

elementów zbioru 

X

.

Rozpatrywany model kratowy jest szczególnym 

przypadkiem uogólnionego modelu zarządzania prawami 
dostępu do danych zgodnie z zasadami wojskowej polityki 
bezpieczeństwa.
 Każda dana (plik) musi być 
przyporządkowana do jakiegoś poziomu tajności oraz muszą 
być dla niej określone prawa dostępu, opisane znaną regułą, 
że dana jest ujawniana tylko tym osobom, które jej 
potrzebują do realizacji swoich zadań. 
Te prawa dostępu 
wynikają z kategorii tajności, określających zakres danych w 
ramach pewnej tematyki. 

(

)

X, , ,

,

���

background image

GK (OiBD(4) - 2011)

6

Uogólniony model zarządzania prawami dostępu do 

danych

 można opisać za pomocą następującej piątki 

uporządkowanej 

[Szafrański B., Konopacki G.: Ocena efektywności kratowego 

modelu sterowania dostępem do danych. Postępy cybernetyki, nr 3 (10), 1987.]

:

gdzie:

P

 – skończony zbiór nazw użytkowników ( osób, programów, 

procesów, systemów informatycznych), 

B

 – skończony zbiór nazw jednostek danych (plików, 

elementów baz danych),

T

 – skończony zbiór nazw operacji na danych,

 – relacja zakresu operacji (

  TT

), 

HF

 – skończony zbiór funkcji modelu.

Zakresem operacji 

t

i

 

 T

 nazywa się zbiór operacji 

{t

j

}

 2

T

 

taki, że prawo wykonania operacji 

t

i

 

implikuje prawo 

wykonania dowolnej operacji ze zbioru 

{t

j

}

.

Zakres operacji 

{t

j

}

 2

T

 

operacji 

t

m

 

 T

 jest mniejszy 

(równy) niż zakres operacji 

{t

k

}

 2

T

 

operacji 

t

n

 

 T

 wtedy i 

tylko wtedy, gdy 

{t

j

 {t

k

}

.

(

)

AM

P,B,T, ,HF ,

=

Y

Kratowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

7

Dla 

t

m

 t

n

 T

 zachodzi 

(t

m

 t

  

wtedy i tylko wtedy, 

gdy zakres operacji 

t

m

 

jest 

mniejszy (równy) niż zakres 

operacji 

t

n

.

Proces dostępu do danych 

  jest następującym 

zbiorem żądań dostępu do danych:

gdzie: 

(

i

i

i

)

 Z  P  B  T

Z

- zbiór żądań dostępu do 

danych.

HF

 – zbiór funkcji modelu postaci: 

HF={H1, H2, H3, HH}

,

H1 

– funkcja przydziału operacji dostępu użytkownikom ze 

zbioru 

P

 do obiektów ze zbioru 

B

(H1: P 

 B  T)

,

H2

 – funkcja dostępu, która na podstawie żądania dostępu 

do danych tworzy zezwolenie dostępu 

H2: Z

  A T T 

taki sposób, że 

(

i

i

i

(a

i

, b

i

), 

gdzie 

a

i

 = 

i  

oraz

 b

H1(

i

i

)

,

H3

 – 

H3: A 

 {

0,1

w taki sposób, że:

(

)

(

)

(

)

{

}

1

1

1

i

i

i

I

I

I

, ,

,...,

, ,

,...,

, ,

,

a b g

a b g

a b g

P =

(

)

(

)

1

0

i

i

i

i

,  jeżeli  a ,b

H3 a ,b

   w przypadku przeciwnym.   

�Y

=�

Kratowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

8

HH

 – funkcja badania legalności procesu 

HH: 

  {

0,1

taki sposób, że:

Mechanizm zarządzania dostępem do danych oparty na 

modelu 

AM 

funkcjonuje poprawnie, jeżeli zapewnia, że 

wykona się tylko ten proces dostępu do danych 

, dla 

którego zachodzi 

HH(

) = 1

.

Kratowym modelem zarządzania prawami dostępu do 
danych nazywa się następującą czwórkę uporządkowaną:

gdzie:

P

B

HF 

– jak w modelu 

AM

,

AL

 – krata zakresu operacji, która jest czwórką 

uporządkowaną postaci:

gdzie oznaczenia jak w modelu 

AM

. Ponadto wprowadza się 

(jeżeli nie istnieją) do zbioru 

T

 uniwersalne 

ograniczenie górne 

t

max

 

i dolne 

t

min

.

( )

(

)

(

)

i

i

i

i I

HH P =

H3 H2

, ,

.

a b g

(

)

LAM

P,B,AL,HF ,

=

(

)

AL

T, , ,

,

=

Y ��

Kratowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

9

Macierzowy model dostępu do danych 

może być 

stosowanych do systemów operacyjnych (

Lampson, 1971) 

baz danych (modele 

ogólne Harrison, Ruzzo, Ullman, 1976.)

Omawiany model opiera się na tzw. 

stanie ochrony

definiowanym jako następująca trójka uporządkowana:

gdzie:

P

 – zbiór nazw podmiotów – użytkowników (osoby, programy, 

procesy,

systemy informatyczne),

O

 – zbiór nazw obiektów - jednostek danych dane, pliki, 

elementy baz 

danych, bazy danych oraz elementy zbioru 

P

),

– macierz uprawnień podmiotów w stosunku do obiektów.

Występujące w modelu uprawnienia tworzą skończony zbiór 
uprawnień 

U

, obejmujący, między innymi:

R

 – uprawnienie do odczytu,

W

 – uprawnienie do zmiany zawartości,

Ap

 – uprawnienie do dopisywania zawartości,

E

 – uprawnienie do wykonywania programu,

N

 – uprawnienie do zarządzania uprawnieniami do obiektu,

C

 – uprawnienie do zarządzania uprawnieniami podmiotów 

(użytkowników).

 

Macierzowy model dostępu do 

danych

(

)

Q

P,O,A ,

=

background image

GK (OiBD(4) - 2011)

10

Posiadanie przez podmiot uprawnienia typu 

N

 w 

stosunku do obiektu 

o

oznacza, że może on zarządzać 

uprawnieniami innych podmiotów 

tylko do tego obiektu

, a 

więc innym podmiotom może nadawać uprawnienia do tego 
obiektu, może również uprawnienia cofać.

Posiadanie przez podmiot uprawnienia typu 

C

 w 

stosunku do innego podmiotu 

p

oznacza, że może on 

zarządzać uprawnieniami 

tylko tego podmiotu

, a więc może 

mu nadawać uprawnienia do wszystkich, bądź niektórych 
obiektów, może również uprawnienia cofać.

W praktyce problem zarządzania uprawnieniami jest 

możliwy do rozwiązania również i w inny sposób, np. poprzez 
zastąpienie uprawnień typu 

N

 i 

C

 tzw. znacznikami: 

kopiowania (*) i przekazywania (+) (Denning (1992)). 

Znacznik kopiowania (*) 

związany z dowolnym uprawnieniem 

określonego podmiotu w stosunku do określonego obiektu 
oznacza, że może on to uprawnienie do tego obiektu nadać 
innemu podmiotowi. Takie postępowanie nie powoduje 
utraty przekazanego uprawnienia przez jego pierwotnego 
właściciela, ale zwiększa zbiór podmiotów dysponujących 
takim samym uprawnieniem do tego samego obiektu. 

Znacznik przekazywania (+) 

związany z dowolnym 

uprawnieniem określonego podmiotu w stosunku do 
określonego obiektu oznacza, że może on to uprawnienie do 
tego obiektu przekazać innemu podmiotowi, łącznie ze 
znacznikiem (+). 

Macierzowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

11

Takie postępowanie powoduje utratę przekazanego 

uprawnienia przez jego pierwotnego właściciela na rzecz 
właściciela nowego, co zmienia zbiór podmiotów 
dysponujących takim samym uprawnieniem do tego samego 
obiektu, ale go nie zwiększa.

Modelowy zbiór uprawnień dostępu do bazy danych 

może być w zależności od potrzeb modyfikowany poprzez 
dołączanie warunków, których spełnienie umożliwia dopiero 
dysponowanie uprawnieniem. Mogą to być warunki 
nakładane na wartości danych, czas dostępu, kontekst 
danych, częstość dostępu tego samego podmiotu itp. Zbiór 
uprawnień poszerzony o zbiór warunków zwykle nosi nazwę 

zbioru reguł decyzyjnych

. Przykłady reguł decyzyjnych:

podmiot mający uprawnienie czytania danej może z niego 

skorzystać, jeżeli wartość danej nie przekracza ustalonej 
wartości progowej,

podmiot mający uprawnienie czytania danej może z niego 

skorzystać, jeżeli wartość danej czytanej i wartość innej 
danej z nią związanej pozostają względem siebie w 
określonej relacji,

podmiot mający uprawnienie czytania danej może z niego 

korzystać tylko w czasie służbowym.

Macierzowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

12

Centralnym elementem modelu macierzowego jest 

macierz uprawnień

. Ma ona następującą strukturę:

przy czym 

(p

k

, o

i

oznacza zbiór uprawnień podmiotu 

p

k

 do 

obiektu 

o

i

Zarządzanie w rozpatrywanym modelu jest 

realizowane za pomocą następujących elementarnych 
operacji ochrony:

dodanie uprawnienia,

odebranie uprawnienia,

utworzenie nowego podmiotu,

usunięcie podmiotu,

utworzenie nowego obiektu,

usunięcie obiektu.

Przykład: (administrator, dane_pesronalne_pracownika) 
-={

R

,

W

,

E

,

N

}.

Macierzowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

13

Wykonanie każdej z wymienionych operacji powoduje zmianę 
stanu ochrony 

Q

 na stan 

Q`

, (

Q =(P, O, A)

 Q`(P`, O`, A`)

).

Wyniki wykonania poszczególnych operacji:

dodanie uprawnienia 

u

 do zbioru uprawnień 

(p

k

, o

i

)

:

P`

 = 

P

,

O` 

=

 O

,

(p

k

, o

i

)` 

=

 (p

k

, o

i

)

{

u

}

,

(l{1,2,…,K}\{k}) (j{1,2,…,I}\{i})  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

), 

 

odjęcie (odebranie) uprawnienia 

u

 ze zbioru uprawnień 

(p

k

o

i

)

:

P`

 = 

P

,

O` 

=

 O

,

(p

k

, o

i

)` 

=

 (p

k

, o

i

)\{

u

}

,

(l{1,2,…,K}\{k}) (j{1,2,…,I}\{i})  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

), 

 

utworzenie nowego podmiotu 

:

P`

 = 

P

{

}

,

O` 

=

 O

,

(

p

l

,

P

(

o

i

O

)  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

), 

 

(

o

i

O`

)  (

(

, o

i

)` 

=

 

), 

Macierzowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

14

usunięcie podmiotu 

:

• P`

 = 

P\{

}

,

• O` 

=

 O

,

(

p

l

,

P`

(

o

i

O`

)  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

), 

 

utworzenie nowego obiektu 

:

• P`

 = 

P

,

• O` 

=

 O

{

}

,

(

p

l

,

P

(

o

i

O

)  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

), 

 

(

p

l

,

P`

)  (

(p

l

,

)` 

=

 

), 

usunięcie obiektu 

:

• P`

 = 

P

,

• O` 

=

 O\{

}

,

(

p

l

,

P`

(

o

i

O`

)  (

(p

l

, o

i

)` 

=

 (p

l

, o

j

)

).

Opisane operacje elementarne umożliwiają definiowanie 
różnych złożonych operacji ochrony, zmieniających stan 
ochrony. Przy tworzeniu takich operacji należy liczyć się z 
możliwością tzw. 

przeciekania uprawnień

. Przeciekanie 

uprawnienia ma miejsce wtedy, gdy w wyniku wykonania 
złożonej operacji ochrony określone uprawnienie zostaje 
włączone do zbioru uprawnień niewłaściwego podmiotu.

Macierzowy model dostępu do 

danych

background image

GK (OiBD(4) - 2011)

15

Model Bella–LaPaduli 

 jest zorientowany na ochronę 

dostępu do systemów operacyjnych z kontrolą obowiązkową. 
Model ten jest rozszerzeniem modelu macierzowego i 
obejmuje ochronę plików, obszarów pamięci oraz 
programów. Każdy z tych obiektów ma przypisany mu 
poziom bezpieczeństwa
, proporcjonalny do wrażliwości 
(ceny, znaczenia) zawartych w nim danych. Każdy poziom 
bezpieczeństwa 
jest definiowany jako para uporządkowana:

gdzie:

 

k

 – klasa bezpieczeństwa; zbiór klas bezpieczeństwa jest 

czteroelementowym zbiorem uporządkowanym 

{J

 (jawne), 

F

 

(poufne), 

T

 (tajne), 

S

 (ściśle tajne)

}

, w którym 

J<F<T<S

,

C

 – zbiór kategorii bezpieczeństwa, który jest podzbiorem 

nieuporządkowanego zbioru elementów, 
charakterystycznych dla środowiska i obszaru zastosowań 
systemu (np. zarząd, kierownik działu, ekspert). 
Zbiór poziomów bezpieczeństwa tworzy 

kratę

, co oznacza, że 

poziom bezpieczeństwa 

L

i

(k

i

,C

i

)

 

dominuje nad poziomem 

L

j

(k

j

,C

j

(

L

i

 

 

L

j

) wtedy i tylko wtedy gdy jednocześnie 

zachodzą: 

k

i

 

 

k

oraz 

C

 C

. Jeżeli nie zachodzi żadna 

relacja 

L

i

 

 L

oraz 

L

i

 

 

L

, to oznacza, że poziomy 

bezpieczeństwa 

L

i

 i 

L

j

 

 

nieporównywalne

. 

Model Bella–LaPaduli

(

)

L

k,C ,

=

background image

GK (OiBD(4) - 2011)

16

Każdy 

użytkownik

 w systemie ma określony 

poziom 

autoryzacji

, tj. najwyższy osiągalny dla danego podmiotu 

poziom bezpieczeństwa,  umożliwiający mu rejestrowanie się 
w systemie na dowolnym 

poziomie bezpieczeństwa

 nie 

wyższym jednak niż jego poziom autoryzacji. Procesy 
uruchamiane przez użytkownika otrzymują poziom 
bezpieczeństwa równy jego poziomowi autoryzacji. 
W rozpatrywanym modelu uwzględnia się uprawnienia do 
obiektów, podobne do uprawnień, które występowały w 
modelu macierzowym, tj.:

R

 – uprawnienie do odczytu,

W

 – uprawnienie do zmiany zawartości (implikuje 

uprawnienie do czytania),

Ap

 – uprawnienie do dopisywania zawartości bez możliwości 

ich oglądu,

E

 – uprawnienie do wykonywania programu.

Problem zarządzania uprawnieniami do obiektów jest 
rozwiązywany poprzez przypisywanie uprawnienia 

N

 

zarządzania obiektami. Właściciel (twórca) obiektu ma 
uprawnienia do przekazywania i cofania dowolnego 
uprawnienia do tego obiektu innym użytkownikom, z 
wyjątkiem uprawnienia 

N

Niech – jak w modelu macierzowym – 

O

 – zbiór 

obiektów, 

P

 – zbiór podmiotów, 

T

 – zbiór uprawnień oraz 

– 

zbiór poziomów bezpieczeństwa.

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

17

Stanem bezpieczeństwa systemu 

nazywa się czwórkę 

uporządkowaną:

gdzie:

D

 – zbiór aktualnych uprawnień podmiotów do obiektów (

{(p,o,t): p

P, o

O, t

T}

, przy czym 

(p,o,t)

 oznacza aktualne 

uprawnienia 

t

 do obiektu 

o

 posiadane przez podmiot 

p

),

 

A

 – macierz uprawnień, które może mieć każdy podmiot do 

poszczególnych obiektów (jak w modelu macierzowym),

g

 – funkcja poziomu bezpieczeństwa obiektu lub poziomu 

bezpieczeństwa podmiotu,

– bieżąca hierarchia obiektów, którą stanowi drzewo 

obiektów (jego wierzchołki) przy czym poziom bezpieczeństwa 
każdego obiektu nie może być niższy niż poziom bezpieczeństwa 
jego rodzica.
Funkcja 

g: O

P

L

 przypisuje:

każdemu 

obiektowi

 tylko jeden poziom bezpieczeństwa 

g

o

L

 

chwili jego tworzenia,

każdemu 

podmiotowi

 dwa poziomy bezpieczeństwa: poziom 

autoryzacji 

g

a

(p)

bieżący poziom bezpieczeństwa 

g

b

(p)

L

który może być zmieniany stosownie do potrzeb i sytuacji, ale 
nie może on być wyższy niż poziom autoryzacji (

g

a

(p)

g

b

(p)

). 

Model Bella–LaPaduli

(

)

Q

D,A,g,H ,

=

background image

GK (OiBD(4) - 2011)

18

Stan bezpieczeństwa systemu 

Q=(D,A,g,H)

 może 

zostać zmieniony na 

Q`=(D`,A`,g`,H`)

 po wykonaniu jednej z 

następujących operacji: 

inicjuj(p,o,t) 

– inicjowanie dostępu podmiotu 

p

 do obiektu 

o

 

w żądanym trybie dostępu 

t

,

D` 

=

 D

 (p,o,t),

A` 

=

 A

,

g` 

=

 g

,

H`

=

 H

,

cofnij(p,o,t) 

– cofnięcie zainicjowanego dostępu podmiotu 

p

 

do obiektu 

o

 w żądanym trybie dostępu 

t

,

D` 

=

 D\(p,o,t),

A` 

=

 A

,

g` 

=

 g

,

H`

=

 H

,

przekaż_t(p,p`,o,t) 

– przekazanie przez podmiot 

p

 

podmiotowi 

p`

 uprawnienia dostępu do obiektu 

o

 w trybie 

dostępu 

t

,

D` 

=

 D,

(p`,o)` 

=

 (p`,o)

 {t} 

 A` 

=

 A

 (p`,o)`

,

g` 

=

 g

,

H`

=

 H

,

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

19

 unieważnij_t(p,p`,o,t) 

– odebranie przez podmiot 

p

 od 

podmiotu 

p`

 wcześniej przekazanego mu uprawnienia 

dostępu do obiektu 

o

 w żądanym trybie dostępu 

t

,

• (p`,o)` 

=

 (p`,o)\{t}

,

• D` 

=

 D\(p`,o,t)

,

• A` 

=

 A\(p`,o)`

,

• g` 

=

 g

,

• H`

=

 H

,

 utwórz_obiekt(o) 

– dodanie obiektu nieaktywnego 

o

 do 

hierarchii obiektów,

• D` 

=

 D,

• A` 

=

 A

,

• g` 

=

 g

,

• H`

=

 H

{o}

,

 usuń_obiekt(o) 

– usuwanie obiektu aktywnego 

o

 do 

hierarchii obiektów,

• D` 

=

 D,

• g` 

=

 g

,

• H`

=

 H

,

• H`

=

 H\{o}

,

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

20

 zmień_poziom_bezp_podmiotu(p) 

– zmiana poziomu 

bezpieczeństwa podmiotu 

p

,

• L`=L

g`

b

(p)|g`

b

(p)

g

a

(p)

,

• D` 

=

 D

,

• A` 

=

 A

,

• g` 

=

 g

,

• H`

=

 H

,

 zmień_poziom_bezp_obiektu(p,o) 

– zmiana poziomu 

bezpieczeństwa obiektu 

o

 przez podmiot 

p

,

• L`=L

g`

o

(o)|g`

o

(o)>g

o

(o) 

 g`

o

(o)

g

a

(p)

,

• D` 

=

 D,

• A` 

=

 A

,

• g` 

=

 g

,

• H`

=

 H

.

W modelu wprowadzono pojęcie 

podmiotu zaufanego

, który 

gwarantuje utrzymanie bezpieczeństwa poprzez kontrolę i 
ewentualne nakładanie ograniczeń na żądania 
formułowane przez podmioty nie mające statusu podmiotu 
zaufanego.

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

21

Właściwości systemu bezpieczeństwa są opisywane za 

pomocą następujących aksjomatów:

1.Aksjomat bezpieczeństwa prostego

. Podmiot może mieć 

uprawnienia czytania (

R

) lub pisania (

W

) do obiektu wtedy i 

tylko wtedy, gdy poziom autoryzacji podmiotu jest poziomem 
bezpieczeństwa równym lub wyższym niż pozom 
bezpieczeństwa obiektu.

2.Aksjomat gwiazdki

. Stan 

Q=(D,A,g,H) 

systemu spełnia 

aksjomat 

gwiazdki 

wtedy i tylko wtedy, gdy dla każdego 

podmiotu 

p

P ' 

gdzie 

P’

jest zbiorem podmiotów 

niebędących zaufanymi i dla każdego obiektu 

o

O

 są 

spełnione następujące warunki:

t

A(p,o)  g

o

(o) ≥ g

b

(p) 

podmiot nie będący zaufanym 

może mieć uprawnienie 

t

 do obiektu, jeżeli poziom 

bezpieczeństwa obiektu jest nie niższy niż aktualny poziom 
bezpieczeństwa podmiotu,

R

 A(p,o)  g

o

(o) ≤ g

b

(p)

 - 

podmiot nie będący zaufanym 

może mieć uprawnienie 

czytania (R)

 do obiektu, jeżeli 

aktualny poziom bezpieczeństwa podmiotu jest nie niższy niż 
poziom bezpieczeństwa obiektu,

W

 A(p,o)  g

o

(o) = g

b

(p)

 - 

podmiot nie będący zaufanym 

może mieć uprawnienie 

pisania (W)

 do obiektu, jeżeli 

aktualny poziom bezpieczeństwa podmiotu jest równy 
poziomowi bezpieczeństwa obiektu,

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

22

3. Aksjomat stałości

. Żaden podmiot nie może modyfikować 

klasyfikacji aktywnego obiektu (model pierwotny). W 
modelach współczesnych dopuszcza się możliwość takiej 
modyfikacji, której reguły mogą być tworzone odrębnie 
dla każdego systemu informatycznego, uwzględniając jego 
specyfikę.

4. Aksjomat bezpieczeństwa uznaniowego

. Stan systemu 

spełnia aksjomat bezpieczeństwa uznaniowego wtedy i 
tylko wtedy, gdy dla każdego podmiotu 

p

, każdego obiektu 

o

 i każdego uprawnienia 

t

 jest spełniona implikacja 

(p,o,t)

 t  A(p,o)

.

5. Aksjomat niedostępności obiektu nieaktywnego

. Stan 

Q=(D,A,g,H)

 systemu spełnia aksjomat niedostępności 

obiektu nieaktywnego wtedy i tylko wtedy, gdy dla 
każdego podmiotu 

p

 i każdego obiektu nieaktywnego 

o

 

zachodzi implikacja 

(p,o,t) 

 D  t  R  t  W

.

6. Aksjomat niezależności stanu początkowego

. Nowo 

aktywowany obiekt ma stan początkowy 

Q

0

 niezależny od 

poprzednich aktywacji tego obiektu.

Model Bella–LaPaduli

background image

GK (OiBD(4) - 2011)

23

Model Biby 

jest podobny do modelu Bella-LaPaduli - 

stosuje się w nim takie same pojęcia podmiotów i obiektów 
oraz ich klasyfikacje. Podmiotom i obiektom przypisuje się 
stosowny 

poziom integralności

, który:

w przypadku 

użytkownika

 jest miarą posiadanego przez 

niego zaufania w zakresie operacji na danych (taki sam 
poziom integralności uzyskują procesy uruchamiane w 
imieniu użytkownika),

w przypadku 

obiektu

 jest miarą zaufania pokładanego w 

zawartych w nim danych i koszt ich nieautoryzowanej zmiany 
lub przejęcia.

Poziom integralności

 (w modelu Bella-LaPaduli –

 

poziom 

bezpieczeństwa) jest definiowany jako para uporządkowana, 
w której pierwszy element należy do 

zbioru klasyfikacji 

K

,

 a 

drugi - do zbioru kategorii 

C

. Klasyfikacja 

K

 obejmuje 

następujące elementy:

R

 – krytyczny,

BW 

– bardzo ważny,

W

 – ważny,

przy czym zachodzi 

W<BW<R

.

Zbiór kategorii 

C

 jest podzbiorem pewnego 

niehierarchicznego zbioru jak w modelu Bella-LaPaduli. 
Zbiór poziomów integralności tworzy kratę, częściowo 
uporządkowaną ze względu na relację 

. Relacje zachodzące 

między różnymi poziomami integralności - jak w modelu 
Bella-LaPaduli.

Model Biby

background image

GK (OiBD(4) - 2011)

24

Model uwzględnia następujące uprawnienia:

R

 – uprawnienie do odczytu,

W

 – uprawnienie do zapisywania danych,

E

 – uprawnienie do wykonywania programu,

I

 – uprawnienie do ustanawiania komunikacji między 

podmiotami (komunikować się między sobą mogą tylko 
podmioty posiadające to uprawnienie).

Niestety model Biby nie rozwiązuje problemu 
administrowania uprawnieniami - nie występuje uprawnienie 
posiadania obiektu (uprawnienie 

w modelu Bella-

LaPaduli). 

W modelu Biby nie występuje także jedna ustalona 

strategia bezpieczeństwa – proponuje się następujące klasy 
strategii bezpieczeństwa:

strategie uznaniowe (DAC):

hierarchia obiektów,

lista kontroli dostępu,

strategia pierścieniowa,

strategie obowiązkowe (MAC):

strategia dla podmiotów,

strategia dla obiektów,

strategia audytu,

strategia pierścieniowa,

strategia rygorystycznej integralności.

Model Biby

background image

GK (OiBD(4) - 2011)

25

strategiach uznaniowych 

szczególna uwaga 

zwrócona jest na kontrolę dostępu do indywidualnych 
obiektów

Hierarchia obiektów

. W tej strategii obiekty są 

zorganizowane hierarchicznie, tworząc drzewo, co powoduje, 
że uzyskanie dostępu do żądanego obiektu uwarunkowane 
jest posiadaniem prawa do czytania (

R

) wszystkich jego 

przodków.

Lista obiektów

. Obiekty mają przypisaną indywidualnie listę 

kontroli dostępu, wskazującą podmioty, które mogą mieć 
dostęp do obiektu oraz uprawnienia tych podmiotów. Lista 
kontroli dostępu do obiektu może być modyfikowana przez 
podmiot mający uprawnienie 

W

 do obiektu zawierającego tę 

listę.

Strategia pierścieniowa

. Podmioty mają przypisane 

indywidualnie atrybuty uprzywilejowania w postaci 
numerowanych pierścieni według zasady: im niższy numer 
pierścienia tym większe uprzywilejowanie. W strategii 
pierścieniowej obowiązują następujące aksjomaty:

podmiot może mieć uprawnienia 

R

 oraz 

W

 do obiektów tylko 

w dozwolonym zakresie numerów pierścieni,

podmiot może mieć uprawnienie 

I

 do podmiotów o 

wyższym 

uprzywilejowaniu

 tylko w 

dozwolonym przedziale numerów 

pierścieni 

oraz jednocześnie może mieć to uprawnienie do 

każdego podmiotu o przywileju niższym lub równym

Model Biby

background image

GK (OiBD(4) - 2011)

26

Strategie obowiązkowe 

bazują na poziomach 

bezpieczeństwa
przypisanych do podmiotów, które determinują zasady 
dostępu do obiektów. 

Strategia dla podmiotów

. W strategii obowiązują następujące 

aksjomaty:

podmiot może mieć uprawnienia 

R

 do dowolnego obiektu, a po 

wykonaniu tej operacji poziom integralności podmiotu jest 
zmieniany na równy najmniejszemu ograniczeniu górnemu 
poziomów bezpieczeństwa podmiotu i obiektu przed dostępem,

podmiot może mieć uprawnienia 

W

 do obiektu wtedy i tylko 

wtedy, gdy poziom integralności podmiotu nie jest niższy niż 
poziom integralności obiektu,

podmiot 

p

i

 może mieć uprawnienie 

I

 do podmiotu 

p

j

 wtedy i 

tylko wtedy, gdy poziom integralności podmiotu 

p

i

 nie jest niższy 

niż poziom integralności podmiotu 

p

j

Cechy strategii:

możliwa zmiana poziomu bezpieczeństwa podmiotu po 

wykonaniu operacji 

R

 na obiektach o niższym lub 

nieporównywalnym poziomie bezpieczeństwa,

dostęp do systemu może zależeć od kolejności przedkładanych 

żądań dostępu,

zbiór obiektów modyfikowanych przez dany podmiot zmienia się 

wskutek wykonania operacji przez podmiot na obiekcie o 
niższym lub nieporównywalnym poziomie bezpieczeństwa,

podmiot może mieć zabronione wykonanie żądania 

W

 lub 

I

, gdy 

pojawią się one po wykonaniu operacji 

R

, obniżającej poziom 

integralności podmiotu.

Model Biby

background image

GK (OiBD(4) - 2011)

27

Strategia dla obiektów

. W tej strategii podmiot może mieć 

uprawnienia 

W

 do obiektu na dowolnym poziomie 

integralności, ale po wykonaniu każdej takiej operacji 
poziom integralności obiektu jest zmieniany i staje się równy 
największemu ograniczeniu dolnemu poziomów integralności 
podmiotu i obiektu przed wykonaniem operacji.
Cechy strategii:

pozwala na zmianę poziomów bezpieczeństwa obiektów, na 

których wykonano operację 

W

,

dopuszcza niewłaściwe modyfikacje, gdy poziom integralności 

niewłaściwie modyfikowanych obiektów jest obniżany, w 
rezultacie czego może dojść do zastąpienia danych o wysokiej 
integralności danymi o niskiej integralności i uniemożliwieniem 
odzyskania danych wysokiego poziomu, które uległy zmianie.

Strategia audytu 

jest odmianą strategii dla obiektów, w 

której poziomy integralności są ustalone. Mówi ona, że 
podmiot może mieć uprawnienia 

W

 do obiektu na dowolnym 

poziomie integralności. Jeżeli podmiot modyfikuje obiekt na 
poziomie integralności wyższym lub nieporównywalnym, to 
narusza bezpieczeństwo i takie sytuacje są odnotowane w 
stosownym dzienniku.

Nie można zapobiec niewłaściwym modyfikacjom 

danych, lecz wykonuje sie je w sposób kontrolowany, a 
rzeczywisty poziom integralności można wyznaczyć 
przeglądając dziennik. Istnieje możliwość dopuszczenia do 
niewłaściwych modyfikacji.  

Model Biby

background image

GK (OiBD(4) - 2011)

28

Strategia pierścieniowa

. W strategii pierścieniowej poziomy 

integralności podmiotów i obiektów nie podlegają zmianom. 
Strategia jest oparta na następujących aksjomatach:

podmiot może mieć uprawnienie 

R

 do obiektów o dowolnym 

poziomie integralności,

podmiot może mieć uprawnienia 

W

 do obiektu, gdy poziom 

integralności podmiotu jest nie niższy niż poziomu integralności 
obiektu,

podmiot 

p

i

 może mieć uprawnienie 

I

 do podmiotu 

p

j

,

  

jeżeli poziom 

integralności podmiotu 

p

i

 nie jest wyższy niż poziom integralności 

podmiotu 

p

j

Mankamentem strategii jest to, że jeżeli uprawnienie 

R

 nie jest 

ograniczone, to niewłaściwe operacje modyfikacji mogą wystąpić 
pośrednio, gdy podmiot
wysokiego poziomu wykonuje uprawnienie 

R

 na obiekcie o 

niższym poziomie integralności i później modyfikuje ten obiekt 
na swoim własnym poziomie
. 

Strategia rygorystycznej integralności

.

 

Strategia jest oparta na 

następujących aksjomatach:

podmiot może mieć uprawnienie 

R

 do obiektu, jeżeli poziom 

integralności podmiotu jest zdominowany przez poziom 
integralności obiektu,

podmiot może mieć uprawnienia 

W

 do obiektu, gdy poziom 

integralności podmiotu jest nie niższy niż poziomu integralności 
obiektu,

podmiot 

p

i

 może mieć uprawnienie 

I

 do podmiotu 

p

j

 wtedy i tylko 

wtedy, gdy poziom integralności podmiotu 

p

i

 nie jest niższy niż 

poziom integralności podmiotu 

p

j

Model Biby

background image

GK (OiBD(4) - 2011)

29

Model Wooda 

powstał w 1979 r. Jest zorientowany na 

bezpieczeństwo baz danych opartych na trójpoziomowej 
architekturze ANSI/SPARC:

 
Model Wooda zapewnia uznaniowe bezpieczeństwo baz 
danych, do których zasady dostępu są definiowane jako 
następujące czwórki uporządkowane:

gdzie:

s

 – podmiot żądający dostępu do bazy danych,

o

 – obiekty bazy danych poziomu konceptualnego i 

zewnętrznego (elementy modelu ER bazy danych),

t

 – tryb żądanego dostępu,

p

 – dodatkowy warunek (predykat), od którego zależy 

ważność reguły dostępu.

Model Wooda

(

)

Schematy

Schemat

Schemat

Użytkownicy

zewnętrzne

konceptualny

wewnętrzny

użycia

(

)

s,o,t, p

background image

GK (OiBD(4) - 2011)

30

Obiekty poziomu konceptualnego 

to klasy: jednostek, 

związków, atrybutów.
Przykłady:

klas jednostek

:

 STUDENT

,

 PRZEDMIOT

,

 GRUPA

,

klas związków

słucha_wykładów_z

należy_do

,

klas atrybutów

NrAlbumu

Imię

Nazwisko

NazwaPrzedmiotu

IdGrupy

IdWydziału

Semestr

,

Związki są określone na klasach jednostek, np.:

słucha_wykładów_z    

STUDENT

,

 PRZEDMIOT

należy_do                     

STUDENT

,

 GRUPA

Obiekty poziomu zewnętrznego 

to kategorie: tabel bazowych 

(ekstensjonalnych), widoków (tabele wirtualne), kolumn.
Przykłady:

tabel bazowych

:

 STUDENT(

NrAlbumu

Imię

Nazwisko, 

IdWydziału)

, reprezentująca związek 

należy_do

:

 

Stud_Gr(NrAlbumu

IdGrupy)

,

widoków

create view 

STUDENT_W

 

as select 

Imię

Nazwisko 

from

 STUDENT 

where

 Semestr > 3

,

kolumn

:

 

Imię

Nazwisko

.

Model Wooda

background image

GK (OiBD(4) - 2011)

31

Na każdym poziomie (konceptualnym i zewnętrznym) 

bazy danych jest definiowany zbiór operacji, tzw. 

tryby 

dostępu (TD)

.

Tryby dostępu:

poziom konceptualny

:

TD

jednostka

 ={dołączanie, usuwanie},

TD

związek

 = {dołączanie, usuwanie, używanie},

TD

atrybut

 ={aktualizowanie, czytanie, używanie},

 

poziom zewnętrzny

:

TD

tablica

 ={dołączanie, usuwanie},

TD

kolumna

 ={aktualizowanie, czytanie, używanie}.

Przyjmuje się ponadto założenie, że uprawnienie 

do 

aktualizowania 

nie implikuje uprawnienia 

do czytania

.

Każda operacja na obiekcie zewnętrznym może 

zostać odwzorowana na zbiór operacji na jednym lub wielu 
obiektach konceptualnych. Funkcja odwzorowująca jest 
definiowana dla każdej 

tablicy

 i każdej 

kolumny

 w bazie 

danych i odwzorowuje operacje na tych obiektach w zbiory 
operacji na obiektach poziomu konceptualnego. Jest 
tworzona 

tablica ograniczeń dostępu poziomu zewnętrznego 

T

ODPZ

, której elementami są pary 

(t,z)

, co oznacza, że do 

obiektu zewnętrznego 

z

 jest możliwy dostęp w trybie 

t

.  

Model Wooda

background image

GK (OiBD(4) - 2011)

32

Reguły dostępu na poziomie konceptualnym

. Do 

wszystkich obiektów poziomu konceptualnego są 
definiowane reguły dostępu postaci 

(s,c,t,p)

, które są 

grupowane w tablicy 

reguł konceptualnych T

K

. Predykat 

p

 w 

regule dostępu poziomu konceptualnego 

(s,c,t,p)

 jest 

traktowany jako koniunkcja 

predykatu danych

 i 

predykatu 

systemowego

, który może wprowadzać ograniczenia dostępu 

związane np. z czasem lub miejscem wyemitowania żądania 
dostępu. Predykat ten może być traktowany jako swoisty 
atrybut 

jednostek

, który definiuje wystąpienie jednostki, do 

której dostęp jest dozwolony.
Przykładowa tablica 

reguł konceptualnych T

K

:

Model Wooda

s – 

podmiot

c– obiekt 

konceptualny

t– tryb 

dostępu

p- predykat

Abacki

STUDENT.Nazwisko

czytanie

-

Abacki

STUDENT.NrAlbum

u

czytanie

-

Babacki

STUDENT.NrAlbum

u

aktualizowa

nie

where 

STUDENT 

IdWydziału 

Informatyk

a

Cabacki

GRUPA.IdGrupy

aktualizowa

nie

-

background image

GK (OiBD(4) - 2011)

33

Reguły dostępu na poziomie zewnętrznym

. Do 

wszystkich obiektów poziomu zewnętrznego są definiowane 
reguły dostępu podobne do reguł dostępu do obiektów 
poziomu konceptualnego

. Reguły te 

są grupowane w tablicy 

reguł zewnętrznych T

Z

. Reguły poziomu zewnętrznego mogą 

być zadawane dwojako: definiowane bezpośrednio (jawnie) lub 
wyprowadzane z reguł poziomu konceptualnego z 
uwzględnieniem ograniczeń (predykaty) poziomu 
zewnętrznego. Predykat 

p

 w regule dostępu poziomu 

zewnętrznego są  traktowany jako koniunkcja 

predykatu 

danych

 i 

predykatu systemowego

 podobnie, jak w przypadku 

reguł poziomu konceptualnego. 

Każda reguła 

(s,z,t,p) 

poziomu zewnętrznego (

z

 – 

tabela lub kolumna) musi spełniać dwa następujące 
wymagania:

niesprzeczność z ograniczeniami dostępu 

– tryb dostępu 

t

 

określony w regule dostępu do obiektu zewnętrznego musi 
być jednym z dopuszczalnych trybów dostępu do tego obiektu, 
określonych w tablicy 

T

ODPZ

:

(s,z,t,p)

T

Z  

  (z,t)

T

ODPZ

niesprzeczność z ograniczeniami poziomu konceptualnego 

– 

para 

(c,t) 

utworzona przez funkcję odwzorowującą 

f(z,t)

 musi 

być zawarta w regule poziomu konceptualnego:

(

(c,t’)

 f(z,t)

)  (

(s,z,t,p)

T

Z  

 (s,c,t’,p)

T

K

)

Model Wooda

background image

GK (OiBD(4) - 2011)

34

 Kontrola dostępu

Model Wooda realizuje politykę 

zamkniętą kontroli dostępu do danych według 
następującego 

ogólnego algorytmu

:

wejście

: żądanie dostępu 

(s, z, t, p) 

do obiektu 

zewnętrznego (podmiot 

s

 ma tryb dostępu

 

t

 do obiektu 

zewnętrznego 

z

 ograniczeniem 

p

),

wyjście

: zbiór żądań dostępu do obiektów konceptualnych, 

gdy dostęp jest dozwolony lub odrzucenie żądania w 
przeciwnym przypadku.

Szczegółowy algorytm 

jest następujący:

1.

Zbadać istnienie autoryzacji zewnętrznej w następujący 

sposób: jeżeli 

(s,z,t)

T

Z

to do żądanie 

odrzucić

.

2.

Obliczyć koniunkcję predykatu 

p

 użytkownika i predykatu 

p’’

 reguły dostępu: 

p’ = p∧ p’’

,

 

gdzie 

p’’ 

jest predykatem 

spełniającym zależność 

(s,z,t,p’’) 

T

Z

 

.

3.

Przypisać  

p:= p’ 

i przekształcić zmodyfikowane żądanie w 

zbiór 

f (t,z,p' ) 

operacji na obiektach konceptualnych.

4.

Każdą regułę dostępu 

(t,c,q) f (t,z,p’) 

przekształcić na 

regułę dostępu uwzględniając ograniczenia dostępu modelu 
konceptualnego:

(s,(t,c,q))→(s,c,t,q ∧ q’’)

, gdzie 

q’’ 

jest predykatem, 

dla którego 

(s,c,t,q’’ ) 

T

K

.

Reguły określone w pkt. 4 algorytmu tworzą zbiór reguł 
dostępu do obiektów na poziomie konceptualnym.

Model Wooda

background image

GK (OiBD(4) - 2011)

35

Model Sea View 

stanowi połączenie modelu Bella–

LaPaduli i Biby i tym samym zapewnia jednocześnie poufność 
oraz integralność danych, przez co znajduje zastosowanie 
przede wszystkim w bazach danych. Model ten zawiera 

wewnętrzną warstwę kontroli obowiązkowej 

(

WKO

) i 

zewnętrzną 

warstwę kontroli uznaniowej

 – tzw. warstwa przetwarzania 

zaufanego (

WPZ

). 

WKO 

odpowiada za działanie 

monitora 

referencyjnego

, w którym zostały skupione wszystkie 

mechanizmy odpowiedzialne za kontrolę obowiązkową dostępu 
do bazy danych

, a 

WPZ

 określa wielopoziomowe relacje systemu 

kontroli uznaniowej. W modelu przyjęto zasadę, że 

WPZ

 jest 

odwzorowywane na 

WKO

, co oznacza, że:

wszystkie dane zawarte w 

WPZ

 są przechowywane w postaci 

obiektów 

WKO

,

wszystkie operacje wykonywane w 

WPZ

 są transponowane na 

operacje na obiektach 

WKO

.

Mechanizmy bezpieczeństwa systemu, w którym stosuje się 
kontrolę uznaniową (DAC), są ograniczane przez 

monitor 

referencyjny

, który wymusza kontrolę obowiązkową (MAC). 

Podmioty działające wewnątrz i na zewnątrz 

WPZ

 nie mogą 

naruszyć kontroli obowiązkowej.  

 

Bezpieczeństwo w WKO

Kontrola uznaniowa i 

integralność danych zrealizowane są przez zaufany system bazy 
danych, zbudowany na monitorze referencyjnym systemu 
operacyjnego. 
Takie rozwiązanie zostało podyktowane tym, że 
monitora referencyjnego warstwy 

WKO

 nie obciążono zadaniami 

specyficznymi dla baz danych, a tylko ogólnymi.

Model Sea View

background image

GK (OiBD(4) - 2011)

36

WKO

 

jest przeznaczona do formalizowania kontroli 

obowiązkowej, przy czym kontrola obowiązkowa polega na 
tym, że podmiot otrzymuje dostęp do obiektu wtedy, gdy 
zachodzą odpowiednie relacje pomiędzy poziomami 
bezpieczeństwa podmiotu i obiektu. Kontrola obowiązkowa 
w tym modelu opiera się na rozwiązaniach przyjętych w 
systemach Bella-LaPaduli i Biby, a tym samym wykorzystuje 
takie pojęcia jak:

klasy dostępu,

klasy podmiotu,

klasy obiektu,

tryb dostępu.

Klasa dostępu składa się z następujących elementów:

elementu oznaczającego klasę tajności  poziom 

bezpieczeństwa w modelu Bella-LaPaduli,

elementu oznaczającego klasę integralności  poziom 

integralności w modelu Biby.
Klasy dostępu tworzą kratę z częściowym porządkiem 
względem relacji 

 

. Zatem klasa dostępu 

C

i

=(X

i

,Y

i

)

 jest nie 

niższa niż klasa dostępu 

C

j

=(X

j

,Y

j

)

 wtedy i tylko wtedy, gdy 

klasa tajności (poziom bezpieczeństwa) 

X

i

 

jest nie niższa niż 

klasa tajności (poziom bezpieczeństwa) 

X

j

 

i klasa 

integralności 

Y

i

 nie jest wyższa niż klasa integralności 

Y

j

, tj. 

C

 C

j

 (X

X

j

)

(Y

i

 

 Y

j

)

Model Sea View

background image

GK (OiBD(4) - 2011)

37

Podmiotami 

WKO

 

są procesy uruchamiane w imieniu 

użytkownika, które otrzymują jego klasy tajności i 
integralności. Każdemu użytkownikowi przypisuje się zbiór 
klas tajności i integralności oraz określa się klasy 
minimalnej i maksymalnej tajności 
(

t

min

 i 

t

max

) oraz 

minimalnej i maksymalnej integralności (

i

min

 i 

i

max

 

). Klas 

dostępu C=(

t

min

,

 i

max

)

 to klasa zapisu obiektu, a klasa dostępu 

C=(

t

max

,

 i

min

)

 to 

klasa 

odczytu obiektu

Dla każdego podmiotu 

klasa odczytu nie może być niższa niż klasa zapisu

.

Podmiotem zaufanym 

jest podmiot, dla którego klasa 

odczytu jest wyższa niż klasa zapisu. Jeżeli ta relacja jest 
spełniona dla klas tajności
, to podmiot jest zaufany w 
odniesieniu do poufności
, a jeżeli jest spełniona dla klas 
integralności 
– podmiotem zaufanym w odniesieniu do 
integralności

Podmioty zaufane w odniesieniu do:

poufności 

mogą zapisywać dane w klasie poufności niższej 

niż klasa dla danych odczytywanych – musi być spełniony 
warunek nieprzenoszenia przez podmioty danych do niższej 
klasy poufności,

integralności

 mogą odczytywać dane w klasie integralności 

nie wyższej niż klasa integralności danych zapisywanych 
musi być spełniony warunek niewykorzystywania przez 
podmioty danych z niskiej klasy integralności do skażania 
danych zapisywanych. 

Model Sea View

background image

GK (OiBD(4) - 2011)

38

Obiektami

 

WKO

 

są elementy zawierające dane (pliki), 

do których dostęp jest kontrolowany. Każdemu obiektowi 
przypisuje się identyfikator
 i klasę dostępu. Uwzględnia się 
tylko następujące operacje elementarne na obiektach:

R

 – uprawnienie do odczytu danych,

W

 – uprawnienie do zapisywania danych,

E

 – uprawnienie do wykonywania programu.

Niech: 

t

p

i

p

 – klasa tajności i integralności podmiotu 

p

, a 

t

o

i

o

 – klasa tajności i integralności obiektu 

o

. Korzystanie z 

uprawnień przysługujących podmiotom podlega następującej 
aksjomatyce (kombinacja aksjomatów Biby i Bela–LaPaduli):

podmiot 

p

 może czytać obiekt (dane zawarte w obiekcie) 

o

 

wtedy i tylko wtedy, gdy jego 

klasa odczytu 

jest nie mniejsza 

niż 

klasa dostępu obiektu 

(

t

max 

 t

 i

min

 

 i

o

),

podmiot 

p

 może czytać obiekt (dane zawarte w obiekcie) 

o

 

wtedy i tylko wtedy, gdy jego 

klasa zapisu 

jest nie większa 

niż 

klasa dostępu obiektu

(

t

min 

 t

 i

max

  i

o

),

podmiot 

p

 może wykonać program (posiadać dostęp do 

obiektu 

o

) o tylko wtedy, gdy 

i

max

 

 i

 t

max  

 t

o

.

  

Model Sea View

background image

GK (OiBD(4) - 2011)

39

Bezpieczeństwo

 

WPZ

WPZ 

definiuje 

relacje 

wielopoziomowe 

i formalizuje uznaniową politykę dostępu 

(DAC) poprzez formalizowanie zależności pomiędzy 
systemem bazy danych 
a monitorem referencyjnym.

 

Pojęcie 

relacji wielopoziomowych 

jest oparte na 

pojęciu schematu relacyjnego postaci 

gdzie:

R

 – nazwa schematu relacyjnego,

Ai

 – atrybuty danych,

Ci

 – atrybuty klasyfikacji dla 

i

-tego atrybutu danych,

TC

 – atrybut klasyfikacji dla schematu relacyjnego.

Skończony zbiór realizacji (wystąpień) schematu relacyjnego 
postaci

nazywa się 

relacją wielopoziomową

.

 

Model Sea View

(

)

1

1

N

N

R A ,C ,…,A ,C ,TC ,

(

)

1

1

N

N

a ,c ,…,a ,c ,tc

background image

GK (OiBD(4) - 2011)

40

Przykład 

relacji wielopoziomowej

:

atrybuty klasyfikacji (poziomy bezpieczeństwa): 

J

 – jawny, 

F

 – 

poufny, 

T

 – tajny, 

S

 – ściśle tajny.

Realizacja takiej relacji wielopoziomowej oznacza, że każdy 
rekord (krotka) musi występować również we wszystkich 
klasach wyższych. W wystąpieniu (realizacjach) relacji 
wielopoziomowej w klasie niższej mogą być umieszczane 
wartości puste atrybutów, których klasa jest wyższa niż klasa 
wystąpienia. W rozpatrywanym przypadku będą dwa 
wystąpienia relacji wielopoziomowej: jedno dla klasy F i 
drugie – dla klasy T:
 

Model Sea View

Nazwisk

o

C

Nazwisko

Stanowis

ko

C

Stanowisko

Płaca

C

Płaca

TC

ABACKI

F

brygadzi
sta

F

3500

F

F

BABACK
I

F

kierowni
k

F

4800

T

T

CABACK
I

T

dyrektor

T

7200

T

T

background image

GK (OiBD(4) - 2011)

41

Wystąpienie 

relacji wielopoziomowej

 dla klasy 

F

:

Wystąpienie 

relacji wielopoziomowej

 dla klasy 

T

:

 

Model Sea View

Nazwisk

o

C

Nazwisko

Stanowis

ko

C

Stanowisko

Płaca

C

Płaca

TC

ABACKI

F

brygadzi
sta

F

3500

F

F

BABACK
I

F

kierowni
k

F

F

F

Nazwisk

o

C

Nazwisko

Stanowis

ko

C

Stanowisko

Płaca

C

Płaca

TC

ABACKI

F

brygadzi
sta

F

3500

F

F

BABACK
I

F

kierowni
k

F

4800

T

T

CABACK
I

T

dyrektor

T

7200

T

T

background image

GK (OiBD(4) - 2011)

42

Obowiązują następujące aksjomaty:

aksjomat integralności klasy bazy danych 

– klasa dostępu 

schematu relacyjnego musi dominować nad klasą dostępu do 
nazwy bazy danych, do której schemat należy,

aksjomat widoczności 

– klas dostępu schematu relacyjnego 

musi być zdominowana przez najniższą klasę dostępu do 
danych, które mogą wystąpić w relacji,

aksjomat integralności klasy widoku 

– klasa dostępu 

definicji widoku (view) musi dominować nad klasą dostępu 
każdej, wykorzystywanej w tym widoku relacji oraz nad klasą 
dostępu każdego innego widoku, wykorzystywanego w 
danym.

Ponadto definiuje się aksjomaty, które muszą być spełnione 
w klasyfikacji relacji wielopoziomowych i dotyczą kluczy 
głównych oraz obcych w relacji:

aksjomat integralności jednostek wielopoziomowych 

– niech 

A

KG

 będzie zbiorem atrybutów tworzących klucz główny 

relacji 

R

. Wszystkie atrybuty klasyfikacyjne 

C

i

 odpowiadające 

atrybutom 

A

i

 A

KG

 

mają w jednej krotce taką samą klasę 

dostępu, która jest zdominowana przez każdy atrybut 
klasyfikacyjny 

C

j

 odpowiadający atrybutowi 

A

j

 A

KG

,

Model Sea View

background image

GK (OiBD(4) - 2011)

43

 aksjomat wielopoziomowej integralności referencyjnej 

– 

żadna krotka w relacji nie może mieć wartości pustej 
klucza obcego
, o ile nie istnieje w tej relacji krotka z 
odpowiednim kluczem głównym
. W danej krotce klasa 
dostępu każdego atrybutu tworzącego klucz obcy 
musi być 
taka sama i musi dominować nad klasą dostępu każdego 
atrybutu klucza głównego 
w danej krotce, co oznacza, że 
jeżeli klucz obcy 
jest widoczny w danej klasie dostępu, to 
krotka zawierająca odpowiedni klucz główny musi być 
także widoczna w tej klasie dostępu i klas atrybutu klucza 
obcego musi dominować nad klasą odpowiednie klucza 
głównego. Aksjomat wymaga, aby wszystkie referencje były 
skierowane w dół hierarchii klas dostępu.

W standardowym modelu relacyjnej bazy danych każda 

krotka jest identyfikowana przez wartości atrybutów 
klucza głównego.
Aksjomatem opisującym właściwości obiektów 
bezpiecznych jest 

aksjomat dostępu do relacji 

wielopoziomowych

, który orzeka, że podmioty mają dostęp 

do wystąpień relacji wielopoziomowych na swoim poziomie 
bezpieczeństwa. 

Model Sea View

background image

GK (OiBD(4) - 2011)

44

Kontrola uznaniowa. 

Obiektami objętymi kontrolą 

uznaniową są: bazy danych, relacje w bazach danych (w tym 

widoki (views)) oraz obiekty WKO, tj. obiekty  w których są 

przechowywane dane o niskim poziomie bezpieczeństwa. 

Uprawnienia dostępu są uzależnione od typu obiektu i mogą 

być nadawane pojedynczym użytkownikom oraz grupom 

użytkowników.

Uprawnienia dostępu do bazy danych

:

nadanie innemu użytkownikowi uprawnienia dostępu do 

bazy,

dostęp do nazw i schematów relacji wielopoziomowych 

należących do bazy,

nadanie innemu użytkownikowi uprawnienia dostępu w 

określonym trybie,

brak dostępu do obiektu,

tworzenie wielopoziomowej relacji w bazie,

usunięcie bazy danych.

Uprawnienia dostępu do relacji i widoków (views)

:

modyfikowanie atrybutu relacji,

nadanie innemu użytkownikowi uprawnienia dostępu do 

relacji,

odwołanie się do relacji w celu uzyskania dostępu do 

widoku opartego na relacji,

brak dostępu do relacji lub widoku,

tworzenie widoku dla relacji,

usuwanie krotek z relacji,

wstawianie krotek do relacji,

wyszukiwanie krotek w relacji.

Model Sea View

background image

GK (OiBD(4) - 2011)

45

Uprawnienia dostępu do obiektów 

WKO

:

czytanie obiektu,

zapisywanie obiektu,

nadanie innemu użytkownikowi uprawnienia dostępu do 

obiektu,

brak dostępu do obiektu.

Uprawnienia o charakterze 

brak dostępu 

są uprawnieniami 

negatywnymi, wyłączającymi użytkownika, bądź grupy 
użytkowników do określonych obiektów. Uprawnienia 
negatywne są mocniejsze od uprawnień pozytywnych, 
bowiem uniemożliwiają one dostęp do obiektu 
użytkownikowi, jeżeli nawet należy do grupy użytkowników, 
która taki dostęp ma przyznany. 

Ponieważ uprawnienia pozytywne i negatywne mogą 

być nadawane użytkownikom i grupom użytkowników, które 
nie muszą być rozłączne, więc istnieje możliwość 
wystąpienia 

konfliktów 

między uprawnieniami posiadanymi 

indywidualnie przez użytkowników i ze względu na ich 
przynależność do grupy. Tego typu konflikty rozwiązuje się 
na poziomie 

WPZ

 (kontrola uznaniowa) poprzez regułę 

priorytetów, według której uprawnienia nadane 
indywidualnie użytkownikowi mają większe znaczenie niż 
nadane grupie użytkowników. Zatem, użytkownik zawsze 
korzysta ze swoich uprawnień, nawet jeżeli grupa ma wyższe, 
a jeżeli nie otrzymał żadnych – korzysta z uprawnień grupy. 

Model Sea View

background image

GK (OiBD(4) - 2011)

46

Przykład

 

[Stokłosa J., Bilski T., Pankowski T., ”Bezpieczenstwo danych w systemach 

informatycznych”, PWN, Warszawa - Poznan, 2001, s. 186]

:

Użytkownik tworzy widok (view) 

V(A,B)

 na relacjach 

R

1

(A,B)

 i 

R

2

(A,B)

, do których posiada różne uprawnienia 

dostępu: do relacji 

R

1

 uprawnienia 

wybierania

 i 

wstawiania

 

relacji oraz 

aktualizacji

 dla atrybutów 

R

1

.A

 i 

R

1

.B

, a do 

relacji 

R

2

 – tylko 

wybierania

 relacji oraz 

aktualizacji

 atrybutu 

R

2

.A

. Atrybut 

V.A

 widoku powstaje w wyniku przetworzenia 

atrybutów 

R

1

.

R

2

.A

,

 

a atrybut 

V.B

 – atrybutów 

R

1

.B

 i 

R

2

.B

W takiej sytuacji użytkownik otrzyma uprawnienie 

wybierania 

dla widoku 

V

 oraz uprawnienie 

aktualizacji

 tylko 

dla atrybutu 

V.A

.

Model Sea View

background image

47

GK (OiBD(4) - 2011)


Document Outline