Помощь в написании студенческих работ
Антистрессовый сервис

Дискреционная политика безопасности

РефератПомощь в написанииУзнать стоимостьмоей работы

Порядок выполнения работы Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {"Доступ на чтение", «Доступ на запись», «Передача прав"}. Один из пользователей-субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть выставлены как полные. Пример Пусть имеем множество из 3 пользователей-субъектов… Читать ещё >

Дискреционная политика безопасности (реферат, курсовая, диплом, контрольная)

Пусть О — множество объектов компьютерной системы, над которыми могут производиться различные операции, U — множество пользователей (субъектов) компьютерной системы, которые могут производить операции над объектами, S — множество всевозможных операций (действий) субъектов над объектами.

Дискреционная политика безопасности определяет отображение (объектов на пользователей-субъектов). В соответствии с данным отображением, каждый объект объявляется собственностью соответствующего пользователя, который может выполнять над ними определенную совокупность действий, в которую могут входить несколько элементарных действий (чтение, запись, модификация и т. д.). Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права другим пользователям (обладание администраторскими правами).

Указанные права доступа пользователей-субъектов к объектам компьютерной системы записываются в виде так называемой МАТРИЦЫ ДОСТУПОВ. На пересечении i-ой строки и j-ого столбца данной матрицы располагается элемент Sij — множество разрешенных действий j-ого субъекта над i-ым объектом.

Пример Пусть имеем множество из 3 пользователей-субъектов O={Администратор, Гость, Пользователь1} и множество из 4 объектов U={Файл1, Файл2, CD-RW, Флоппи-Дисковод}.

Пусть множество возможных действий включает следующие: S={Чтение, Запись, Передача прав}. Кроме этого, существует два дополнительных типа операций — «Полные права», «Полный запрет». Действие «Полные права» разрешает выполнение всех из перечисленных 3 действий, «Полный запрет» запрещает выполнение всех из вышеперечисленных действий. Право «Передача прав» позволяет передавать субъекту свои права на объект другому субъекту.

В данном случае, матрица доступа, описывающая дискреционную политику безопасности, может выглядеть, например, следующим образом.

Таблица 1.

Объект / Субъект.

Файл1.

Файл2.

CD-RW.

Флоппи-дисковод.

Администратор

Полные права.

Полные права.

Полные права.

Полные права.

Гость.

Запрет.

Чтение.

Чтение.

Запрет.

Пользователь1.

Чтение, передача прав.

Чтение, запись.

Полные права.

Полный запрет.

Например, Пользователь1 имеет права на чтение и запись в Файл2.

Пользователь1 может передать свое право на чтение из Файла1 другому пользователю. Если Пользователь1 передает право на чтение к Файлу1 пользователю Гость, то у пользователя Гость появляется право чтения из Файла1, соответственно модифицируется матрица доступов.

Порядок выполнения работы Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {"Доступ на чтение", «Доступ на запись», «Передача прав"}.

  • 1. Получите из таблицы 2 информацию о количестве субъектов и объектов компьютерной системы, соответственно Вашему варианту.
  • 2. Реализуйте программный модуль, формирующий матрицу доступов субъектов к объектам компьютерной системы в виде, аналогичном таблице 1. Реализация данного модуля подразумевает реализацию следующих шагов:

Выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Ivan, Sergey, Boris}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами ко всем объектам).

Создать и случайным образом заполнить матрицу доступа субъектов к объектам в виде, аналогичном таблице 1. При заполнении матрицы учесть следующее:

Один из пользователей-субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть выставлены как полные.

Пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.

Показать весь текст
Заполнить форму текущей работой