45966 (665272), страница 9

Файл №665272 45966 (Обеспечение системы документооборота) 9 страница45966 (665272) страница 92016-07-31СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 9)

АТОМНЫЙ, НАТО и ДРУГИЕ. Для получения доступа к данным определенной категории

субъект должен иметь не только доступ к данным соответствующего уровня (по

секретности), но и разрешение на доступ по категории. Например, субъект, имеющий

доступ к данным с уровнем СОВЕРШЕННО СЕКРЕТНО и категории НАТО, не может

получить доступ к данным с категориями АТОМНЫЙ и ДРУГИЕ уровня СОВЕРШЕННО

СЕКРЕТНО.

2.2. Обоснование проектных решений

2.2.1. Математическая модель мандатного управления доступом

Рассмотрим модель доступа используемую в данном ДП, схема которой приведена на

рисунке 2.5. Она состоит из следующих элементов:

множества субъектов S;

множества объектов О;

множества уровней защиты L;

множества прав доступа G;

списка текущего доступа b;

списка запросов Z.

Каждому субъекту s  S сопоставляются два уровня защиты: базовый Is(Si)  L,

задаваемый в начале работы и остающийся неизменным, и текущий It(Si)  L,

зависящий от уровней защиты тех объектов, к которым субъект Si имеет доступ в

настоящий момент времени.

Множество объектов О наделяется структурой дерева таким образом, что каждому

объекту Oj соответствует список объектов, непосредственно следующих за ним

(объектов-сыновей) и, если Oj отличен от корня дерева, то существует

единственный объект O(j),непосредственно предшествующий ему (отец объекта Oj).

Каждому объекту Oj приписывается уровень защиты I(Oj)  L.

Множество L, является конечным частично упорядоченным множеством, обладавшим

свойством алгебраической решетки. Возможно представление каждого уровня защиты

Lr  L, в виде вектора из двух компонент: классификации и множества категорий.

Будем говорить, что уровень защиты I1 больше уровня защиты I2, если

классификация I1 больше или равна классификации I2, и множество категорий I1

содержит множество категорий I2 ( в формализованном виде: I1  I2).

Множество прав доступа G имеет вид:

G = {r, а, w, e}, (2.2)

где r – чтение объектом субъекта (получение субъектом данных, содержащихся в

объекте ) ;

а – модификация данных объекта субъектом без их предварительного прочтения;

w – запись-модификация данных объекта после их предварительного прочтения

субъектом;

е – исполнение субъектом объекта (действие, не связанное ни с чтением, ни с

модификацией данных).

Расширения модели допускают использование права С-управления, при котором

субъект Si может передать права доступа, которыми он владеет по отношению к

объекту Oj, другому субъекту Sk.

При описании модели будем рассматривать следующую схему управления передачей

прав доступа: передача прав доступа к объекту Oj субъектом Si субъекту Sk

связана с наличием у субъекта Si права w к "отцу" объекта Oj. Матрица доступа M

= Mij не содержит пустых столбцов. Однако, наличие элемента Mij  0 является

необходимым, но недостаточным условием разрешения доступа. Список текущего

доступа b содержит записи вида (Si, Oj, X), если субъекту Si разрешен доступ x 

G к объекту Oj и это разрешение к настоящему моменту времени не отменено.

Разрешение доступа действительно до тех пор, пока субъект не обратился с

запросом на отказ от доступа к монитору. Список запросов Z описывает возможности

доступа субъекта к объекту, передачи прав доступа другим субъектам, создания или

уничтожения объекта. В настоящей модели рассматриваются 11 следующих запросов:

1) запрос на чтение (r) объекта;

2) запрос на запись (w) в объект;

3) запрос на модификацию (a) объекта;

4) запрос на исполнение (е) объекта;

5) запрос на отказ от доступа;

6) запрос на передачу доступа к другому объекту ;

7) запрос на лишение права доступа другого субъекта;

8) запрос на создание объекта без сохранения согласованности;

9) запрос на создание объекта с сохранением согласованности;

10) запрос на уничтожение объекта;

11) запрос на изменение своего текущего уровня защиты.

Можно сформулировать два условия защиты для модели:

1) простое условие защиты;

2) * - условие.

Простое условие защиты предложено для исключения прямой утечки секретных данных

и состоит в следующем. Если субъекту Sj запрещен доступ:

а) по чтению r объекта Oj, тогда Is(Si)  I(Oj);

б) по записи w в объект Oj, тогда Is(Si)  I(Oj).

Простое условие защиты накладывает ограничения на базовые уровни защищенных

объектов.

*-условие защиты (*-свойство) предназначено для предотвращения косвенной утечки

данных. Это условие накладывает ограничения на уровни защиты тех объектов, к

которым субъект может иметь доступ одновременно. Если субъект S имеет доступ X1

к объекту O1 и доступ X2 к объекту O2, то, в зависимости от вида доступа, должны

выполняться соотношения между уровнями защиты, приведенные в таблице 2.3.

Таблица 2.3

Доступ к О1Доступ к О2Соотношение

Чтение - rДополнение - аI(S1)  I(O2)

Чтение - rЗапись - wI(S1)  I(O2)

Запись - wДополнение - аI(S1)  I(O2)

Запись - wЗапись - wI(S1)  I(O2)

Введение *-условия предназначено для предотвращения потока данных вида "чтение

объекта для переписи данных в объект с меньшим либо несравнимым уровнем защиты"

(напомним, что доступ w предполагает предварительное чтение).

Состояние системы считается безопасным, если соотношения между уровнями защиты

объектов и субъектов удовлетворяют как простому условию защиты, так и *-условию.

Система защиты должна обеспечивать безопасность данных, если она не допускает

перехода из безопасного состояния в состояние, не являвшееся безопасным.

Для обеспечения безопасности данных необходимо и достаточно, чтобы изменение

состояний системы приводило только к безопасным состояниям, если исходное

состояние было безопасным.

В рассматриваемой модели описываются правила разрешения каждого из 11 возможных

запросов. Эти правила используют понятие текущего уровня защиты субъекта,

которое определяется следующим образом.

Пусть Or, Ow, Oa – множества тех объектов, к которым субъект S имеет доступ r, w

и а соответственно. Если Ow  0, то

It(s) = max I(Oj) = min I(Oj) (2.3)

(Oj  Ow) (Oj  Ow)

Если Ow = 0, то It(s) может иметь уровень защиты в пределах:

max I(Oj)  It (s)  min I(Oj) (2.4)

(Oj  Or) (Oj  Oa)

В случае, если нижняя граница в этом неравенстве берется по пустому множеству,

она полагается равной

min I(Oj), (2.5 а)

(Oj  Ow)

а верхняя – Ib(s) (2.5 б)

Рассмотрим правила выполнения каждого из 11 возможных запросов модели.

1. Запрос на чтение субъектом Si объекта Oj разрешается, если выполняется

условие:

r Mij ^ Is(Si)  I(Oj) ^ It(Si)  I(Oj) (2.6 а)

При невыполнении условия (2.6 а) запрос отвергается.

2. Запрос на запись субъектом Si в объект Oj разрешается, если выполняется

условие:

w  Mij ^ Is(Si)  I(Oj) ^ It(Si)  I(Oj) (2.6 б)

При невыполнении условия (2.6 б) запрос отвергается.

3. Запрос на дополнение субъектом Si объекта Oj разрешается, если выполняется

условие:

a  Mij ^ It(Si)  I(Oj) (2.6 в)

При невыполнении условия (2.6 в) запрос отвергается.

4. Запрос на исполнение субъектом Si объекта Oj разрешается, если e  Mij, и

отвергается - в противном случае.

5. Отказ субъекта Si от доступа x  G к объекту разрешается безусловно. При этом

происходит изменение состояния системы :

b' = b  {Si,Oi,x} (2.6 г)

6. Передача субъекту Sk субъектом Si права на доступ x к объекту Oj разрешается,

если субъект Sk имеет доступ w к "отцу" Os(j) объекта Oj, то есть если

{Sk,Os(j),w}  b, (2.6 д)

и отвергается - в противном случае. При этом происходит изменение состояния

системы:

M'ij = Mij  {x}, x  G (2.6 е)

7. Лишение субъекта Sk субъектом Si права на доступ x к объекту Oj разрешается,

если субъект Sk имеет доступ w к "отцу" Os(j) объекта Oj, то есть если

{Sk,Os(j),w}  b, (2.6 ж)

и отвергается - в противном случае. При этом происходит изменение состояния

системы:

M'ij = Mij  {x}, x  G (2.6 з)

8. Создание субъектом Si объекта Ot(j) с уровнем защиты I, являющегося "сыном"

объекта Oj, разрешается, если список текущего доступа b содержит записи:

{Si,Oj,w} ^ {Si,Oj,a} (2.6 и)

и отвергается - в противном случае. При этом происходит изменение состояния

системы:

O' = O  {Ot(j)}; M' = M  Mt(j) (2.6 к)

где столбец Mt(j) содержит один ненулевой элемент Mit(j), значение которого

зависит от дополнительного параметра, указываемого при запросе. Оно может

принимать значения либо {r,а,w}, либо {r,а,w,е).

9. Создание субъектом Si объекта Ot(j) с уровнем защиты I, являющегося "сыном"

объекта Oj, с сохранением согласованности разрешается, если список текущего

доступа b содержит записи:

{Si,Oj,w} ^ {Si,Oj,a} ^ I > I(OjT FACE="Times New Roman">) (2.6 л)

и отвергается - в противном случае. Изменение состояния системы происходит

аналогично восьмому запросу.

10. Уничтожение субъектом Si объекта Oj (и всех объектов Oj1,Oj2,… Ojk,

являющихся "последователями" по структуре дерева) разрешается, если субъект Si

имеет доступ w к "отцу" Oi(j) объекта Oj, и отвергается - в противном случае.

Изменение состояния системы происходит следующим образом: из списка текущего

доступа b удаляются все записи, содержащие объекты Oj1,Oj2,… Ojk; из матрицы M

удаляются столбцы с номерами j1,j2,… jk.man">

11. Изменение субъектом Si своего текущего уровня защиты It(Si) на It'

разрешается, если выполняются условия:

а) Is(Si)  It' и

б) It'  I(Oj), если субъект Si имеет доступ а к какому-либо объекту Oj

в) It' = I(Oj), если субъект Si имеет доступ w к какому-либо объекту Oj

г) It'  I(Oj), если субъект Si имеет доступ r к какому-либо объекту Oj.

В противном случае запрос отвергается.

2.3. Программная реализация

В данном разделе описывается программный модуль, реализующий изложенные выше

алгоритмы разграничения прав доступа.

2.3.1. Выбор средств программирования

Для написания программы была выбрана интегрированная система программирования

Borland C++ Builder 3.0 и объектно-ориентированный язык C++, так же

использовался компилятор С++ 5.02 фирмы Borland. Эти средства позволяют

создавать прикладные программы, предназначенные для работы на ПЭВМ IBM PC AT под

управлением оболочки Windows 95 и более поздних версий, а так же операционной

системы Windows NT и использующие общепринятые для Windows элементы

пользовательского интерфейса, а также позволяющие с легкостью реализовывать

работу с базами данных и создавать клиент/серверные приложения.

Предпочтение было отдано системе Borland C++ Builder благодаря широкому набору

стандартных средств программирования, называемых компонентами, позволяющих

экономить время на создание различных программных интерфейсов и реализации

многих общих для широкого спектра программных продуктов функций. Кроме того

визуальная среда проектирования, который обладает Borland C++ Builder,

существенно ускоряющая и упрощающая разработку, является практически стандартом

среди разработчиков ПО. Еще одним преимуществом выбранной системы является

высокая (по сравнению со многими другими средствами программирования)

эффективность генерируемого компилятором кода, что весьма существенно для

данного ДП, т.к. в нем применяется метод, требующий большого количества

вычислений.

2.3.2. Описание программного продукта

Программный модуль мандатного разграничения доступа имеет следующие

функциональные возможности:

контроль прав доступа субъектов системы на чтение (r) объекта;

контроль прав доступа субъектов системы на запись (w) в объект;

контроль прав доступа субъектов системы на модификацию (a) объекта;

контроль прав доступа субъектов системы на исполнение (е) объекта;

контроль прав доступа субъектов системы на отказ от доступа;

контроль прав доступа субъектов системы на передачу доступа к другому объекту

;

Характеристики

Тип файла
Документ
Размер
568,06 Kb
Тип материала
Учебное заведение
Неизвестно

Список файлов реферата

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6527
Авторов
на СтудИзбе
301
Средний доход
с одного платного файла
Обучение Подробнее