ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 39
Операция является монотонной. Предусловие выполнения операции
— отсутствие создаваемого субъекта / объекта.
destroy subject s (где s ∈ S)
O
0
= O\{s}
S
0
= S\{s}
M
0
[x
s
, x
o
] = M[x
s
, x
o
] для всех (x
s
, x
o
) ∈ S
0
× O
0
Операция является немонотонной. Предусловие выполнения опера-
ции — наличие субъекта / объекта.
create object o (где o /∈ O)
O
0
= O ∪ {o}
S
0
= S
M
0
[x
s
, x
o
] = M[x
s
, x
o
], если (x
s
, x
o
) ∈ S × O
M
0
[x
s
, o] = ∅ для всех x
s
∈ S
0
Операция является монотонной. Предусловие выполнения операции
— отсутствие создаваемого субъекта / объекта.
destroy object o (где o ∈ O\S)
O
0
= O\{o}
S
0
= S
M
0
[x
s
, x
o
] = M[x
s
, x
o
] для всех (x
s
, x
o
) ∈ S
0
× O
0
Операция является немонотонной. Предусловие выполнения опера-
ции — наличие субъекта / объекта.
2.2.5.4. ФОРМАЛЬНОЕ ОПИСАНИЕ СИСТЕМЫ
P
(Q, R , C)
Формальное описание системы
P
(Q, R , C) состоит из следующих эле-
ментов:
1. конечный набор прав доступа R = {r
1
, . . . , r
n
};
2. конечные наборы исходных субъектов S
0
= {s
1
, . . . , s
l
} и объектов
O
0
= {o
1
, . . . , o
m
}, где S
0
⊆ O
0
;
3. исходная матрица доступа, содержащая права доступа субъектов к
объектам — M
0
;
4. конечный набор команд C = {α
i
(x
1
, . . . , x
k
)}, каждая из которых со-
стоит из условий выполнения и интерпретации в терминах перечис-
ленных элементарных операций.
Поведение системы во времени моделируется с помощью последова-
тельности состояний Q
i
, причем Q
i+1
= C
i
(Q
i
), где C — множество команд.
Попадание системы в то или иное состояние для заданного начального
состояния зависит только от условий команд из C и составляющих их
операций. Каждое состояние определяет отношения доступа, которые су-
ществуют между сущностями системы в виде множества субъектов, объ-
ектов и матрицы прав. Должна существовать возможность определить
множество состояний системы, в которые она сможет попасть из заданно-
го начального состояния (т.к. для обеспечения безопасности необходимо
наложить запрет на некоторые отношения доступа). Это позволит задавать
такие начальные условия (интерпретацию команд C, множества объектов
O
0
, субъектов S
0
и матрицу доступа M
o
), при которых система никогда не
сможет попасть в состояния, нежелательные с точки зрения безопасности.
Страницы
- « первая
- ‹ предыдущая
- …
- 37
- 38
- 39
- 40
- 41
- …
- следующая ›
- последняя »