КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Подход и правила назначения меток безопасности иерархическим объектам доступа. Пример
Основа назначения меток безопасности иерархическим объектам доступа определяется следующим подходом. Пусть некоторому включаемому объекту (например, файлу) необходимо назначить метки безопасности. Это означает, что пользователю с соответствующей меткой будет дано право на чтение данного объекта и на запись в него. Cooтветственно, включающим элементам должна присваиваться метка, не позволяющая рассматриваемому пользователю осуществить в них запись, но позволяющая осуществить чтение (чтобы просмотреть структуру включающего элемента) — т.е. метка ниже, чем метка включаемого элемента). Реализация данного подхода позволяет сформулировать следующие общие правила назначения меток безопасности иерархическим объектам доступа: 1. Метки безопасности из множества М = {Ml,...,Mk}, используемого в полномочной модели управления доступом, присваиваются объектам доступа (без учета их иерархии), к которым следует разграничивать доступ. Процедура назначение меток безопасности начинается с разметки данных объектов. 2. Метки безопасности должны присваиваться всем включающим элементам иерархии, вплоть до элемента, являющегося объектом доступа (к которому разграничивается доступ). Для разметки включающих элементов, не являющихся непосредственно объектами доступа, но к которым следует разграничить доступ, вводится метка Mk+1. Причем для элементов множества М должно выполняться условие: Ml < М2 < М3<... <Mk < Mk+1. 3. Включаемому элементу может не присваиваться метка безопасности, тогда включаемый элемент наследует метку безопасности (имеет то же значение метки) включающего его элемента. 4. 4. Вводится группа старших (корневых) элементов иерархии Ok+1, включающих объекты доступа. Данной группе объектов должна присваиваться метка безопасности Mk+1. 5. К группе старших (корневых) элементов иерархии Ok+1 при сопоставлении ей метки Mk+1 разрешается доступ по «чтению». Рассмотрим примеры применения введенных правил. Пример 1. Пусть на логическом диске D: вводится три каталога, соответственно, D:\2, D:\3, D:\4 (реализуется мандатный механизм управления доступа к этим каталогам) и пусть соответствующим образом назначаются метки безопасности каталогам — 2, 3, 4. В этом случае корневым включающим элементом является диск D (объект Ok+1). Ему должна быть присвоена метка Mk+l=5. Иллюстрация назначаемых меток безопасности объектам доступа для рассматриваемого примера приведена в табл. 1 Таблица 1.
Пример 2. Рассмотрим более сложную иерархическую структуру. Пусть на логическом диске D: вводится два каталога, соответственно, D:\2, D:\3, в каталоге D:\2 расположен объект доступа — файл User1, который должен иметь метку 2, и пусть в каталоге D:\3 присутствуют два объекта доступа — файлы User 2 и User 3, соответствующим образом размечаемые — имеют метки 3 и 4. В этом случае включающим корневым элементом является диск D (объект Ok+1) — ему присваивается метка Mk+1 = 5. Иллюстрация назначаемых меток безопасности для рассматриваемого примера приведена в табл.2. Таблица 2.
В примере разметки табл.2 элемент D:\3 наследует метку включающего элемента D:. Для файла User 1 достаточно назначить метку включающему его каталогу D:\2, которую он наследует.
Дата добавления: 2014-01-05; Просмотров: 617; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |