33630

Модель Харрисона-Руззо-Ульмана (матричная модель)

Доклад

Информатика, кибернетика и программирование

Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...

Русский

2013-09-06

32 KB

61 чел.

49. Модель Харрисона-Руззо-Ульмана (матричная модель)

Модель матрицы права доступа, предполагает, что состояние разрешения определено, используя матрицу, соотносящую субъекты, объекты и разрешения, принадлежащие каждой теме на каждом объекте.

Состояние разрешения описано тройкой Q = (S, О, А), где S -множество субъектов, 0 - множество объектов, А - матрица права доступа.

Строки матрицы соответствуют субъектам, а столбцы - объектам. Вход (s, о) содержит режимы доступа, для которых субъект S разрешается на объекте о.

Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных возможностей системы. К режимам доступа относятся: чтение, запись, конкатенирование, выполнение и "собственная" привилегия (индикация монопольного использования). Если элемент матрицы A(s, о) содержит «собственный» режим доступа, то s рассматривается владельцем о и ему разрешает управлять разрешениями на о.

Состояние Q системы может быть изменено множеством команд. Команды составлены из последовательности примитивных операций, которые модифицируют матрицу А. К этим операциям относятся:

-  ввод r в A(s, о) предоставляет субъекту s разрешение для режима доступа r на объекте о. Матрица изменена, добавляя режим доступа г к элементу A(s, о);

стирание r из (s, о) отменяет из темы s разрешение для режима доступа r  на о (это - инверсия предыдущей операции). Режим доступа г удален из элемента A (s, о);

- создание субъекта s добавляет новый субъект s к системе. Эта команда (управление) добавляет новую строку и новый столбец к матрице права доступа;

- стирание субъекта s удаляет субъект s из системы. Это влечет за собой удаление из матрицы строки и столбца, соответствующих s;

- создание объекта о определяет новый защищенный объект о. Это влечет за собой добавление нового столбца к матрице права доступа;

-  стирание объекта о удаляет объект о. Операция имеет эффект удаления соответствующего столбца из матрицы.

Рассматриваемая модель управляет доступом пользователей к данных на основе тождества пользователей и правил, которые точно определяют для каждого пользователя и объекта в системе типы доступа, которые разрешены пользователю для объекта. Эта модель является гибким способом, позволяющим реализовать различные требования защиты.

С помощью матрицы доступа может быть описано состояние любой, сколь угодно сложной системы защиты в произвольный момент ее существования. Однако, несмотря на гибкие изобразительные возможности, матричным моделям присущи и серьезные недостатки. Во-первых, низкий, излишне детализированный уровень описания отношений субъектов и объектов затрудняет анализ соблюдения так называемых правил разграничения доступа.

Во-вторых, вследствие трудно поддающегося регулированию разрастания размеров матриц доступа в реальных системах, процедуры по их обслуживанию и поддержанию в адекватном изменяемым условиям состоянии, оказываются весьма трудоемкими. Централизованная в руках администратора защиты служба сопровождения становится узким местом в работе систем, обладающих большой динамикой состава пользователей и программ.


 

А также другие работы, которые могут Вас заинтересовать

19487. Флеш та кеш память 27.5 KB
  Флеш та кеш пам'ять Кешпамять від Cache тайник це засіб копіювання і зберігання блоків даних основної памяті типу DRAM в процесі виконання програми. Кешпамять побудована на швидкодіючих тригерних ЕП але має невелику ємність порівняно з основною динамічною памяттю...
19488. Основні характеристики шини 16.34 KB
  Основні характеристики шини Розрядність шини визначається числом паралельних провідників що входять в неї. Перша шина ISA для IBM PC була восьмирозрядний тобто по ній можна було одночасно передавати 8 біт. Системні шини сучасних ПК наприклад Pentium IV 64розрядні. Пропус...
19489. Создание окного приложения 18.61 KB
  Создание окного приложения Первым шагом в разработке приложения C Builder является создание проекта. Файлы проекта содержат сгенерированный автоматически исходный текст который становится частью приложения когда оно скомпилировано и подготовлено к выполнению. Чтобы с
19491. ОСНОВНЫЕ ПОНЯТИЯ ПРОЦЕССОВ ПРОЕКТИРОВАНИЯ 26 KB
  ОСНОВНЫЕ ПОНЯТИЯ ПРОЦЕССОВ ПРОЕКТИРОВАНИЯ Процесс создания описания нового объекта может выполняться различными способами. Если весь процесс проектирования осуществляет человек то проектирование называют неавтоматизированным. В настоящее время неавтома
19492. Распределенная система управления 29.5 KB
  Распределенная система управления А. Развитая сетевая структура. наличие всех трех уровней сетей информационная системная полевая с имеющимися вариантами сетей отдельных уровней; использование мощных системных сетей позволяющих подсоединять к одной шине сот...
19493. Требования к надёжности системы управления 45.5 KB
  Требования к надёжности Уровень надежности АС в существенной степени зависит от следующих основных факторов: Состав и уровень надежности используемых технических средств их взаимодействие и взаимосвязь в структуре Комплекса Технических Средств АС. Состав ...
19494. Интегрированная система автоматизации предприятия 45 KB
  Интегрированная система автоматизации предприятия В современном промышленном производстве все большее значение приобретает возможность оперативного доступа к достоверной и точной информации из любой точки управления производством поскольку это определяющим обр...
19495. Классы микропроцессорных комплексов 49 KB
  Классы микропроцессорных комплексов 1. Контроллер на базе персонального компьютера PC based control. Это направление существенно развилось в последнее время ввиду повышения надежности работы персональных компьютеров; наличия их модификаций в обычном и промышлен...