Seguridad de Sistemas
Seguridad de Sistemas
Seguridad de Sistemas
Se nota en la figura 0 que la fila s de la matriz es como una lista de capacidad para el
sujeto s, mientras la columna o es similar a una lista de acceso para el objeto o.
Cada comando debera verificar la presencia de ciertos derechos en ciertas posiciones de
la matriz de acceso actual. Esas condiciones pueden ser usadas para verificar que la
accin a ejecutarse por el comando est autorizada.
Sistema de proteccin.
A continuacin se muestran las operaciones primitivas propuestas por el modelo HRU,
describiendo su precondicin y el estado final despus de haber sido ejecutado el
comando [Blyth00]:
Comando
Create object o
Precondicin
-
Create subject s
Delete object o
Delete subject s
Propietario en A[x,o]
Controlador en A[x,s]
Efecto
Se adiciona una columna
para o en A y se coloca
como propietario en A[x,o]
Se adiciona una fila para s
A y se adiciona una
columna para s en A y se
asigna el control a A[s,s]
Se elimina la columna de o
Se elimina la fila s y la
columna s
Se revoca el derecho r de
A[s,o]
Se adiciona el derecho r a
A[s,o]
Ahora definiremos algunos de los comandos que podran ser utilizados en el manejo del
sistema contable.
- Por ejemplo, para la creacin del Archivo AUDITBD el comando sera el siguiente:
command CREAR_ARCHIVO(CONTAB, AUDITBD)
create Object AUDITBD
enter own into (CONTAB, AUDITBD)
end
Conclusin
Se present un modelo de seguridad formal enfocado en la proteccin del sistema. Se
mostr que con este modelo no hay un algoritmo que pueda decidir la seguridad de una
configuracin arbitraria de un sistema de proteccin arbitrario.
Este modelo permite identificar algunos estados, en los cuales el sistema de seguridad
no converge a un estado decidible, adems de definir de forma sencilla polticas de
seguridad para una compaa basndose en la proteccin de los datos.
El modelo presentado por Harrison, Ruzzo y Ullman, presenta las siguientes ventajas:
- El modelo HRU es sencillo de implementar en una organizacin, en cuanto a controles
de acceso y confidencialidad se refiere, ya que se pueden representar muchos tipos de
sistemas de proteccin.
- El modelo HRU es una base simple para la formulacin y desarrollo de modelos de
proteccin ms robustos.
- HRU es un modelo formal, esto indica que cuenta con una rigurosa demostracin para
sus definiciones y teoremas, gracias a esto, este modelo adquiere mayor credibilidad y
produce mayor confianza frente a un modelo informal.
Por otro lado, algunas de sus desventajas son las siguientes:
- El modelo propuesto por Harrison, Ruzzo y Ullman [HARR76] no presenta una
metodologa para su implementacin.
- Este modelo slo se preocupa la inseguridad del sistema de proteccin, basndose slo
en los estados en los de no decisin de estado final del sistema de proteccin.
El modelo slo se preocupa por la proteccin o confidencialidad de los objetos,
basndose en la matriz de control de acceso. Sin tener en cuenta aspectos como la
integridad y la disponibilidad de los datos.
- La restriccin establecida de manejar comandos mono-operacionales no satisface en
algunos casos los requerimientos de las organizaciones.
Bibliografa
Grah72 GRAHAM, G S., AND DENNING, P. J. "Protection--Principles and
practice," in Proc 1972 AFIPS Spring Jt Computer Conf, vol. 40, AFIPS Press,
Montvale, N.J. pp. 417-429.
Denn71 DENNING, P. J. "Third generation computer systems," Computing
Surveys 3, 4 (Dec. 1971), 171-216.
Lamp71 LAMPSON, B W. "Protection," Proc.5th Princeton Symp on Information
Sciences and Systems (March 1971), pp 437-443, reprinted in Operating Systems
Rev 8, 1 (Jan 1974), 18-24.
Land81 LANDWEHR, Carl E.. Formal Models for Computer Security. Computing
Surveys, Vol 13, No. 3, September 1981.
Harr76 HARRISON, Michael A., Ruzzo, Walter L., and Ullman, Jeffrey D.,
Protection in Operating Systems, Communications of the ACM, vol. 19, no. 8, pp.
461 471, 1976.
Blyth00 BLYTH, Andrew. School of Computing Harrison-Ruzzo-Ullman Model.
2000.
Mani2002 MANIAN, Vijay. Access leak problem in Access Control Matrices. June
of 2002.
http://www.criptored.upm.es/guiateoria/gt_m248e.htm