Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





системи можна виразити у формі if.

Ввести нові права: r into (s, o) - внесення права r в клітинку (s, o) матриці доступу

При цьому нова


=S,=O, [s, o]=[s, o]

x S y O (x, y) (s, o)

[x, y]=[x, y]


Видалення суб'єкта delete:


Delete r from (s, o)

=S,=O, [s, o]=[s, o] -r

x S y O (x, y) (s, o)

[x, y]=[x, y]


Створення суб'єкта create:


Create subject S

=S {S},=O {S},

y [s, y]=

x [x, s]=

x S, y O [x, y]=[x, y]


Створення об'єкта:


Create object O

=S,=O {S}

y [o, y]=

y [x, o]=

x S, y O [x, y]=[x, y]


Прибрати суб'єкт:

subject S=- {S}, O=- {O}

y [s, y]=

x [x, y]=[x, y]

x S, y O [x, y]=[x, y]


Прибрати об'єкт:

object O

=S,=O- {O}

x [x, o]=

x S, y O [x, y]=[x, y]


Take (t) grant (G) - модель створюється для ілюстрації та доступу. Модель є представленням системи у вигляді спрямованого графа, в якому вершинами є суб'єкти, об'єкти представляють окружність. Спрямовані дуги графа позначають права, які має об'єкт по відношенню до іншого. Крім звичайних прав До додаються ще два права take (t) і grant (g) змінюють права доступу. Модель забезпечує безліч правил переписання графа, що дозволяють вивчити зміни графа внаслідок передачі прав та зміни стану системи. Зміна стану системи виконується з використанням правил переписання графа. Нехай є х володіє правом t по відношенню z, а z володіє правом b по відношенню до у. Тоді правило Take визначає новий граф. Правило b від х до суб'єкта у, тобто х бере право b по відношенню у від х.



Правило Grant: нехай у цьому випадку z є суб'єктом. Суб'єкт z має право g по відношенню х і b по відношенню до у. z задає право b по відношенню до у для х.



Правило Create представляє або визначає новий граф, який дозволяє додати ще одну вершину з правом b по відношенню до х.



Правило Remove: нехай х і у вершини графа. Х є суб'єктом. Нехай є деяке право, яке є частиною або входом в b.



3.2 Управління доступом


Контроль повноважень доступу увазі передачу повноважень іншим суб'єктам. Ця передача відповідає праву own, а методи передачі можуть бути:

· Ієрархічний

· Концепція власника

· Концепція laissez - faire

· Центральний

Ієрархічний метод заснований на діях адміністратора, який контролює всі повноваження по всіх об'єктах в системі. Передача повноважень доступу здійснюється делегуванням повноважень окремим суб'єктам.

Перевага ієрархічної структури полягає в тому, що всі повноваження контролюються довіреною єдиним користувачем. Концепція власника асоціюється з єдиним користувачем, що має повноваження контролю з об'єктом. Власник завжди повністю контролює, створений ним об'єкт і не може передати повноваження контролю іншому об'єкту. Але він може змінити право доступу до об'єкта в будь-який момент.

Концепція власника розглядається як ієрархія з двома рівнями:

1. контролю права доступу

2. безумовним контролем повноважень


. 3 Реалізація дискреційного контролю доступу


Дискреційний контроль доступу передбачає виконання таких вимог:

· всі суб'єкти та об'єкти повинні бути однозначно ідентифіковані

· для будь-якого об'єкта повинен бути визначений користувач власник

· власник об'єкта повинен володіти правом, визначальним право доступу до об'єкта з боку будь-яких суб'єктів

· повинен існувати привілейований користувач, що володіє правом повного доступу до будь-якого об'єкту. Ця властивість визначає неможливість існування потенційно недоступних об'єктів, власник, яких відсутній. Але реалізація права повного доступу до кожному об'єкту за коштами призначення себе і його власником не дозволяє привілейованому...


Назад | сторінка 6 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інформація з обмеженим правом доступу
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство
  • Реферат на тему: Організація системи контролю доступу та відеоспостереження в установі освіт ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Системи абонентського доступу