Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Подход и правила назначения меток безопасности иерархическим объектам доступа. Пример

Основа назначения меток безопасности иерархическим объектам доступа определяется следующим подходом.

Пусть некоторому включаемому объекту (например, файлу) необходимо назначить метки безопасности. Это означает, что пользователю с соответствующей меткой будет дано право на чтение данного объекта и на запись в него. Cooтветственно, включающим элементам должна присваиваться метка, не позволяющая рассматриваемому пользователю осуществить в них запись, но позволяющая осуществить чтение (чтобы просмотреть структуру включающего элемента) — т.е. метка ниже, чем метка включаемого элемента).

Реализация данного подхода позволяет сформулировать следующие общие правила назначения меток безопасности иерархическим объектам доступа:

1. Метки безопасности из множества М = {Ml,...,Mk}, используемого в полномочной модели управления доступом, присваиваются объектам доступа (без учета их иерархии), к которым следует разграничивать доступ. Процедура назначение меток безопасности начинается с разметки данных объектов.

2. Метки безопасности должны присваиваться всем включающим элементам иерархии, вплоть до элемента, являющегося объектом доступа (к которому разграничивается доступ). Для разметки включающих элементов, не являющихся непосредственно объек­тами доступа, но к которым следует разграничить доступ, вво­дится метка Mk+1. Причем для элементов множества М должно выполняться условие: Ml < М2 < М3<... <Mk < Mk+1.

3. Включаемому элементу может не присваиваться метка безопаснос­ти, тогда включаемый элемент наследует метку безопасности (име­ет то же значение метки) включающего его элемента.

4. 4. Вводится группа старших (корневых) элементов иерархии Ok+1, включающих объекты доступа. Данной группе объектов должна присваиваться метка безопасности Mk+1.

5. К группе старших (корневых) элементов иерархии Ok+1 при сопо­ставлении ей метки Mk+1 разрешается доступ по «чтению».

Рассмотрим примеры применения введенных правил.

Пример 1. Пусть на логическом диске D: вводится три каталога, соответ­ственно, D:\2, D:\3, D:\4 (реализуется мандатный механизм управления доступа к этим каталогам) и пусть соответствующим образом назначаются метки безопасности каталогам — 2, 3, 4. В этом случае корневым включа­ющим элементом является диск D (объект Ok+1). Ему должна быть при­своена метка Mk+l=5. Иллюстрация назначаемых меток безопасности объектам доступа для рассматриваемого примера приведена в табл. 1

Таблица 1.

Метка безопасности Субъекты доступа Объекты доступа
    D:\2
    D:\3
    D:\4
    D:

Пример 2. Рассмотрим более сложную иерархическую структуру. Пусть на логическом диске D: вводится два каталога, соответственно, D:\2, D:\3, в каталоге D:\2 расположен объект доступа — файл User1, который должен иметь метку 2, и пусть в каталоге D:\3 присутствуют два объекта доступа — файлы User 2 и User 3, соответствующим образом размеча­емые — имеют метки 3 и 4. В этом случае включающим корневым эле­ментом является диск D (объект Ok+1) — ему присваивается метка Mk+1 = 5. Иллюстрация назначаемых меток безопасности для рассмат­риваемого примера приведена в табл.2.

Таблица 2.

Метка безопасности Субъекты доступа Объекты доступа
    D:\2
    D:\3\User 2
    D:\3\User 3
    D:

В примере разметки табл.2 элемент D:\3 наследует метку включающего эле­мента D:. Для файла User 1 достаточно назначить метку включающему его каталогу D:\2, которую он наследует.

<== предыдущая лекция | следующая лекция ==>
Общие положения по заданию меток безопасности для иерархических и неиерархических объектов доступа, примеры | Анализ возможностей корректной реализации канонических моделей управления доступом в ОС с использованием дискреционного механизма
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 617; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.