33630

Модель Харрисона-Руззо-Ульмана (матричная модель)

Доклад

Информатика, кибернетика и программирование

Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...

Русский

2013-09-06

32 KB

67 чел.

49. Модель Харрисона-Руззо-Ульмана (матричная модель)

Модель матрицы права доступа, предполагает, что состояние разрешения определено, используя матрицу, соотносящую субъекты, объекты и разрешения, принадлежащие каждой теме на каждом объекте.

Состояние разрешения описано тройкой Q = (S, О, А), где S -множество субъектов, 0 - множество объектов, А - матрица права доступа.

Строки матрицы соответствуют субъектам, а столбцы - объектам. Вход (s, о) содержит режимы доступа, для которых субъект S разрешается на объекте о.

Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных возможностей системы. К режимам доступа относятся: чтение, запись, конкатенирование, выполнение и "собственная" привилегия (индикация монопольного использования). Если элемент матрицы A(s, о) содержит «собственный» режим доступа, то s рассматривается владельцем о и ему разрешает управлять разрешениями на о.

Состояние Q системы может быть изменено множеством команд. Команды составлены из последовательности примитивных операций, которые модифицируют матрицу А. К этим операциям относятся:

-  ввод r в A(s, о) предоставляет субъекту s разрешение для режима доступа r на объекте о. Матрица изменена, добавляя режим доступа г к элементу A(s, о);

стирание r из (s, о) отменяет из темы s разрешение для режима доступа r  на о (это - инверсия предыдущей операции). Режим доступа г удален из элемента A (s, о);

- создание субъекта s добавляет новый субъект s к системе. Эта команда (управление) добавляет новую строку и новый столбец к матрице права доступа;

- стирание субъекта s удаляет субъект s из системы. Это влечет за собой удаление из матрицы строки и столбца, соответствующих s;

- создание объекта о определяет новый защищенный объект о. Это влечет за собой добавление нового столбца к матрице права доступа;

-  стирание объекта о удаляет объект о. Операция имеет эффект удаления соответствующего столбца из матрицы.

Рассматриваемая модель управляет доступом пользователей к данных на основе тождества пользователей и правил, которые точно определяют для каждого пользователя и объекта в системе типы доступа, которые разрешены пользователю для объекта. Эта модель является гибким способом, позволяющим реализовать различные требования защиты.

С помощью матрицы доступа может быть описано состояние любой, сколь угодно сложной системы защиты в произвольный момент ее существования. Однако, несмотря на гибкие изобразительные возможности, матричным моделям присущи и серьезные недостатки. Во-первых, низкий, излишне детализированный уровень описания отношений субъектов и объектов затрудняет анализ соблюдения так называемых правил разграничения доступа.

Во-вторых, вследствие трудно поддающегося регулированию разрастания размеров матриц доступа в реальных системах, процедуры по их обслуживанию и поддержанию в адекватном изменяемым условиям состоянии, оказываются весьма трудоемкими. Централизованная в руках администратора защиты служба сопровождения становится узким местом в работе систем, обладающих большой динамикой состава пользователей и программ.


 

А также другие работы, которые могут Вас заинтересовать

12534. Анализ и эмпирический синтез цифровых фильтров 394.5 KB
  Лабораторная работа №26 Анализ и эмпирический синтез цифровых фильтров Лабораторная работа 261 Цель работы: На персональном компьютере провести анализ нерекурсивных цифровых фильтров 1го и 2го порядка; исследовать частотные и временные характеристики фил
12535. ОБНАРУЖЕНИЕ ИМПУЛЬСНЫХ СИГНАЛОВ В ШУМЕ 70.61 KB
  Лабораторная работа №16 ОБНАРУЖЕНИЕ ИМПУЛЬСНЫХ СИГНАЛОВ В ШУМЕ Цель работы Изучение принципа порогового обнаружения двоичных сигналов механизма возникновения ошибок обнаружения метода анализа и оптимизации процесса обнаружения. Экспериментальное
12536. Процессы протекающие в оптимальном фильтре детерминированных сигналов. Оптимальная линейная фильтрация детерминированных сигналов 1023 KB
  Оптимальная линейная фильтрация детерминированных сигналов Цель работы: эксперементальное исследование процессов протекающих в оптимальном фильтре детерминированных сигналов; закрепление теоретически
12537. Создание логотипа в CorelDRAW 3.19 MB
  Лабораторная работа №1 по CorelDRAW Создание логотипа Цель лабораторной работы В процессе выполнения этой лабораторной работы вы получите практические навыки по созданию и редактированию векторных изображений. При этом вы научитесь: Рисовать...
12538. СОЗДАНИЕ РИСОВАННОЙ ИЛЛЮСТРАЦИИ РУСАЛОЧКА 1.57 MB
  ЛАБОРАТОРНАЯ РАБОТА № СОЗДАНИЕ РИСОВАННОЙ ИЛЛЮСТРАЦИИ РУСАЛОЧКА Перейдя непосредственно к созданию картинки прежде всего прорисуем лицо русалки. Для этого используем панель инструментов Corel Draw позволяющую рисовать стандартные фигуры круг прямоугольник много
12539. Кодирование данных в телекоммуникационных сетях 24.26 KB
  Домашнее задание №1 Кодирование данных в телекоммуникационных сетях 1. ВВЕДЕНИЕ1 2. ЭТАПЫ РАБОТЫ1 2.1. Формирование сообщения1 2.2. Физическое кодирование исходного сообщения2 2.3. Логическое избыточное кодирование исходного сообщения2 2.4. Скремблирование и...
12540. Методы цифрового кодирования в телекоммуникационных сетях 149.78 KB
  Сети ЭВМ и средства телекоммуникаций Методы цифрового кодирования в телекоммуникационных сетях 1. Аналоговая модуляция1 2. Спектр модулированного сигнала1 3. Цифровое кодирование2 3.1. Требования к методам цифрового кодирования2 3.2. Потенциальный код без в
12541. Работа с программными средствами Internet. Утилиты ping и traceroute 22.64 KB
  ЛАБОРАТОРНАЯ РАБОТА Работа с программными средствами Internet. Утилиты ping и traceroute 1. ЦЕЛЬ РАБОТЫ Исследование вероятностновременных характеристик сети с использованием утилиты ping исследование топологии фрагментов Internet с использованием утилиты traceroute. 2. ЗАДАНИЕ Н