Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Модели и стандарты безопасности открытых системВыделяют 2 основных типа моделей безопасности: дискреционная(избирательная) и мандатная(полномочная). Основы дискреционной модели составляет управление доступом, обладающая следующими свойствами: · все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID) · права доступа на основании внешнего, по отношению к системе правила При мандатном управлении доступа подразумевается: · все субъекты и объекты системы должны быть однозначно идентифицированы(логин, ID) · задан линейно упорядоченный набор меток секретности · каждому объекту системы присваивается метка, которая определяет ценность, содержащуюся в объекте информации · каждому субъекту присваивается метка, определяющая уровень доверия системы к субъекту. · решение о доступе принимается на основании значений меток секретности субъекта и объекта Основная цель мандатной политики безопасности предотвратить утечку информации от объектов с высоким уровнем доступа к субъектам с более низким уровнем. В отличии от дискреционных, мандатный более надежный. Но не используется, т.к. ресурсоемок. К дискреционным моделям относятся: 1. модель матрицы доступа 2. модель ролевого разграничения доступа Рассмотрим подробнее 1ую модель. Система защиты в рамках этой модели представляется конечным автоматом, функционирующим согласно след. правилам перехода: О - множество объектов системы S - множество субъектов (S подмножество О) R - множество прав доступа М - матрица доступов, М[S,O] подмножество R. Функционирование системы рассматривается с точки зрения изменения матрицы доступа, благодаря использованию одного из следующих операторов: · добавить право r ϵ R в M[S,O] · удалить право r ϵ R из M[S,O] · создать S' -> добавится новый столбец и строка · создать O' -> добавится новый столбец · уничтожить S' -> удалится соответствующий столбец и строка · уничтожить O' -> удалится соответствующий столбец Q(S,O,M) Q'(S',O',M') Переход системы из Q в Q' можно представить в следующей таблице:
Из примитивных операторов могут составляться команды: αi - прим. оператор Command C (x1,...,x2) if r1 ϵ M[xs1,x01] rm ϵ M[xsm,x0m] then α1 α2 ... αn end
Команда права передачи владения объектом F от пользователя S к пользователю S' может быть представлена:
Command "передать право" (S,S',F) if own ϵ M[s,f] then "добавить" право own в M[s',f] "удалить" право own из M[s,f] end Создать файл f Command "создать файл" (S,S',F) if f ϵ O then "создать" объект O' = O U {f} "добавить" право own в M[s,f] end Используя индюкон ознакомиться с ролевой моделью разграничения доступа Девянин П.Н. "Модели безопасности компьютерных систем"
|