33631

Многоуровневые модели

Доклад

Информатика, кибернетика и программирование

К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.

Русский

2013-09-06

31.5 KB

0 чел.

50. Многоуровневые модели

Многоуровневые модели переносят в операционную среду ЭВМ, в мир "электронных" документов, общепринятые к хорошо отработанные принципы обращения с бумажными секретными, особо важными, конфиденциальными документами, в течение многих лет применяемые на практике.

Модель Белла-Лападула

Модель основана на классификации элементов системы.

К режимам доступа относятся: чтение, запись, конкатенирование, выполнение.

Основными правилами модели являются: "нет чтения вверх" и "нет записи вниз".

Модель поддерживает децентрализованную администрацию привилегий на объектах через монопольное использование. В частности создатель объекта рассматривается как владелец объекта. Ему разрешается предоставлять и отменять разрешения на доступ к объекту другим пользователям. Каждая привилегия может быть предоставлена, кроме привилегии монопольного использования.

Согласно модели состояние системы описывается кортежем

 (2.7)

где b - текущее множество доступа. Это множество составлено из троек формы (субъект, объект, режим доступа). Тройка (s, о, т) в b указывает, что субъект s имеет текущий доступ к объекту о в режиме т;

М - матрица прав доступа, аналогичная матрице прав доступа в модели Харрисона-Руззо-Ульмана;

f - функция уровня, которая связывается с каждым субъектом и объектом в системе, как уровень их защиты. С каждым пользователем ассоциируются два уровня защиты: клиренс fs - уровень защиты, назначенный пользователю, когда он создается; текущий уровень fc -уровень защиты, при котором пользователь фактически действует. Текущий уровень защиты может изменяться в течение срока службы субъекты, при этом должно выполняться условие fс(s) < fs(s),

Н - текущая иерархия объектов. Иерархия - направленное корневое дерево, узлы которого соответствуют объектам в системе. Объекты, которые являются неактивными и недоступными, не включаются в иерархию. Модель требует, чтобы иерархия удовлетворяла свойству совместимости, которое требует, чтобы уровень защиты объекта доминировал над уровнем защиты владельца.

Состояние системы может быть изменено посредством выполнения операций. Выполнение операций на состоянии (b, M, f, H) вызывает переход в состояние (b’, M’, f’, H’) где, по крайне мере один из компонентов отличается от соответствующего компонента в начальном состоянии. Переходы состояний могут быть вызваны следующими операциями:

- получить доступ. Инициализировать доступ к объекту в запрошенном режиме. Выполнение этой операции изменяет текущий доступ, установленный b, добавляя тройку элементов, включаемых в доступ;

- освободить доступ. Завершать доступ, предварительно начатый по операции "получить доступ". Выполнение этой операции изменяет состояние текущих доступов b, устраняя соответствующую тройку;

- предоставить  доступ.  Предоставить режим доступа на объекте субъекту. При этом разрешается передача прав доступа среди субъектов.. Выполнение этой операции изменяет матрицу права доступа, вставляя в элемент, соответствующий данному объекту и субъекту предоставляемый режим доступа;

- отменить доступ. При этом, производится отмена доступа, предоставленного по операции "предоставить доступ". Выполнение операции изменяет матрицу права доступа, удаляя элемент, соответствующий отменяемому разрешению;

- создать объект. Эта операция используется для неактивных объектов. При этом, соответствующий объект добавляется к иерархии объектов Н, таким образом образуется узел, соответствующий активизированному объекту;

- удалить объект. Дезактивировать активный объект. Выполнение этой операции изменяет иерархию объектов Н, устраняя узел, соответствующий объекту и всем его узлам потомкам;

- изменить уровень защиты субъекта. Выполнение этой операции субъектом модифицирует функцию f путем присвоения субъекту нового текущего уровня. Текущий уровень безопасности субъекта должен подчиняться клиренсу субъекта;

- изменить уровень защиты объекта. Эта операция может быть выполнена только на неактивных объектах и имеет эффект изменения функции f за счет привязки нового уровня защиты к объекту. Новый уровень защиты должен доминировать над предыдущим уровнем защиты объекта и должен быть во власти клиренса субъекта, требующего изменения, т. e. fs fo.

Рассматриваемая модель проста для понимания и может применяться как к автономным, так и к распределенным ВС. Однако, несмотря на ее достоинства, при практической ее реализации возникает ряд технических вопросов. Так, например, в распределенных ВС, удовлетворяющих требованиям этой модели, запрос на чтение вызывает протекание потоков данных в обоих направлениях между компонентами, что является нарушением правил модели. Для решения этих и других возникающих проблем в систему вводятся дополнительные средства обработки запросов, а сама модель дополняется новыми правилами.

С помощью многоуровневых моделей удается проследить направление потоков данных, предупреждая возможность преднамеренного или случайного снижения уровня секретности защищаемых данных за счет ее утечки (умышленного переноса) из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Однако в реализации многоуровневых систем разграничения доступа имеются серьезные теоретические и технические проблемы. Одна из них - возникновение состояний избыточной конфиденциальности, связанных с необходимостью периодической деклассификации (контролируемого снижения уровня секретности) конфиденциальных данных.


 

А также другие работы, которые могут Вас заинтересовать

24879. Влияние структуры капитала на стоимость компании 32.5 KB
  Кроме теории структуры капитала МодильяниМиллера существует традиционный подход к этой проблеме. Он ориентирован на то что цена капитала зависит от его структуры и что существует оптимальная структура капитала. Исследования показали что с ростом доли заемных средств в общей сумме источников долгосрочного капитала цена собственного капитала постоянно увеличивается возрастающими темпами а цена заемного капитала оставаясь сначала практически неизменной затем тоже начинает возрастать.
24880. Гудвилл: трактовка, оценка, отражение в отчётности 30.5 KB
  Применительно к бизнесу гудвилл это положительное отношение потребителя товаров или услуг к их производителю обусловленное высоким качеством предлагаемых товаров услуг удобным месторасположением предприятия качественным обслуживанием.В приложении к конкретном предприятию принято выделять два вида гудвилла – внутренне созданный и приобретенный. Любое спешно функционирующее предприятие должно иметь положительный внутренний гудвилл.
24881. Дивидендная политика и её влияние на рыночную капитализацию компании 35.5 KB
  Модильяни и Миллер исследовали взаимосвязь дивидендной политики и стоимости предприятия в идеальных условиях. Поэтому на совершенном рынке дивидендная политика не влияет на стоимость предприятия и благосостояние собственников. Преимущества: наличие непосредственно взаимосвязи дивидендных выплат с финансовым результатом деятельности предприятия.
24882. Доходный подход в оценке стоимости бизнеса 27.5 KB
  В рамках данного подхода стоимость предприятия рассматривается как текущая стоимость будущих доходов которые предприятие способно принести своему владельцу. В качестве показателей доходов в расчетах могут использоваться следующие показатели: прибыль; дивидендные выплаты; денежные потоки; экономическая добавленная стоимость и другие. Мостаточная стоимость.
24883. Интеллектуальные ресурсы. Амортизация интеллектуальных ресурсов 28.5 KB
  Амортизация интеллектуальных ресов. Амортизация интеллектуальных ресурсов. Нематериальные активы стоимость которых уменьшается с течением времени и амортизация по ним начисляется исходя из срока их полезного использования. Нематериальные активы по котором не проводится погашение стоимости и амортизация не начисляется.
24884. Интеллектуальная собственность. Оценка и нормативно-правовая база 28 KB
  Понятие интеллектуальная собственность определено международным правовым актом т. В конвенции дана следующая формулировка интеллектуальной собственности Интеллектуальная собственность включает права относящиеся к: Литературным художественным и научным произведениям. В соответствии с ГК РФ интеллектуальная собственность определена как самостоятельный объект гражданских прав по которым установлен жесткий режим защиты.
24885. Использование САРМ в оценке финансовых активов 27.5 KB
  Кs = Кrf Км – Кrf β Кs – цена обыкновенных акций как источник финансирования. Кrf – безрисковая доходность ценных бумаг. Км – Кrf – рыночная премия за риск.
24886. Ключевые факторы в управлении стоимостью 30.5 KB
  Назовем их ключевыми факторами стоимости. Вовторых именно эти факторы стоимости помогают менеджерам высшего эшелона понять что происходит на всех остальных уровнях организации и донести до них свои планы и намерения. Фактор создания стоимости в данном случае это некая характеристика деятельности от которой зависит результативность функционирования предприятия. Для правильного определения факторов создания стоимости требуется соблюдать три важных принципа: 1.
24887. Модель стоимостных цепочек для бизнес - процессов 27 KB
  Нр связь с поставщиками поставщ поставщиков1 технологич цепочка сырье исследовя произвво маркетинг реализя обслуже 2 связь м у цепочк производствх подразделий №1№2 Минусолм явл то что необход очень большая инфо и учетная база поэтому не получило распр на практике.