ВУЗ:
Составители:
r = x_write, r' = x_write и х' ≤ х.
Иерархией на множестве ролей R в соответствии с требованиями строгого мандат-
ного разграничения доступа называется отношение частичного порядка «≤», где для r, r'
∈ R справедливо неравенство r ≤ r', если выполняется одно из условий:
r = x_read, r' = x'_read и х ≤ х';
r = x_write, r' = x'_write и х = х' (каждая роль вида x_write сравнима только сама с
собой).
Модель РРД соответствует требованиям либерального мандатного разграничения
доступа и выполняются ограничения:
• ограничение функции UA() – для каждого пользователя и ∈ U роль x_read = ⊕
(UA(u) ∩ {y_read | у
∈
L}) ∈ UA{u) (здесь х = с(и)) и x_write = ⊕ {y_write у ∈ L} ∈
UA(u) (здесь х = ⊕ L);
• ограничение функции roles() – для каждой сессии s ∈ S множество roles(s) =
{x_read, x_write};
• ограничение функции PA() – должно выполняться:
– для каждого х ∈ L доступ (о, read) ∈ PA(x_read) тогда и только тогда, когда дос-
туп (о, write) ∈ PA(x_write);
– для каждого доступа (о, read) существует единственная роль x_read: (о, read) ∈
PA(x_read) (здесь х = с(о)).
Модель РРД соответствует требованиям строгого мандатного разграничения досту-
па и выполняются ограничения:
• ограничение функции UA() – для каждого пользователя и ∈ U роль x_read = ⊕
(UA(u)
∩
{y_read у ∈ L}) ∈ UA(u) (здесь х = с(и)) и UA(u) = {yjwrite у ∈ L};
• ограничение функции roles() – для каждой сессии s ∈ S множество roles(s) =
{x_read, x_write};
• ограничение функции PA() – должно выполняться:
– для каждого х ∈ L доступ (о, read) ∈ PA(x_read) тогда и только тогда, когда дос-
туп (о, write) ∈ PA(x_write);
– для каждого доступа (о, read) существует единственная роль x_read: (о, read) ∈
PA(x_read) (здесь х = с(о)).
Таким образом, требования соответствия либеральному и строгому мандатному раз-
граничению доступа для моделей РРД совпадают во всем, кроме требований к соответст-
вующей иерархии ролей и ограничениям на функцию UA.
Контрольные вопросы
1. Что понимается под политикой безопасности?
2. Дайте определения компонентам, связанным с понятием «политика безопасно-
сти»?
3. Какие модели основных типов политик безопасности вы знаете?
4. Охарактеризуйте дискреционные, мандатные и ролевые модели политик безо-
пасности.
6. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
С распространением письменности в человеческом обществе появилась потребность
в обмене письмами и сообщениями, что вызвало необходимость сокрытия содержимого
письменных сообщений от посторонних. Методы сокрытия содержимого письменных
сообщений можно разделить на три группы. К первой группе относятся методы маски-
ровки или стеганографии, которые осуществляют сокрытие самого факта наличия сооб-
щения; вторую группу составляют различные методы тайнописи или криптографии (от
греческих слов ktyptos – тайный и grapho – пишу); методы третьей группы ориентированы
на создание специальных технических устройств, засекречивания информации.
Практически одновременно с криптографией стал развиваться и криптоанализ –
наука о раскрытии шифров (ключей) по шифртексту.
Вторая мировая война дала новый толчок развитию криптографии и криптоанализа,
что было вызвано применением технических средств связи и боевого управления. Для
разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие
ученые. В годы Второй мировой войны был разработан ряд механических устройств для
Страницы
- « первая
- ‹ предыдущая
- …
- 57
- 58
- 59
- 60
- 61
- …
- следующая ›
- последняя »