Методы и задачи криптографической защиты информации. Мартынов А.И. - 19 стр.

UptoLike

Составители: 

«Субъектдоминирует над объектами «Объект B», «Объекти
«Объект E», так как уровни секретности этих объектов не ниже, чем у субъекта
«Субъект A», а все категории, перечисленные в метках безопасности объектов
«Объект B», «Объекти «Объект E», присутствуют в метке субъекта
«Субъект A».
Рисунок 1.3. Пример описания меток безопасности для субъектов и объектов
Аналогично «Субъектдоминирует над объектами «Объекти
«Объект Е», а «Субъектдоминирует над объектом «Объект.
Это означает, что «Субъектможет производить чтение информации
из объектов «Объект B», «Объекти «Объект E», «Субъектиз объектов
«Объекти «Объект Е», а «Субъектиз объекта «Объект F».
Теперь определим доминирование объектов над субъектами, для того
чтобы определить, кто из субъектов может производить запись информации, и
в какой объект.
Здесь только «Объектдоминирует над субъектом «Субъект B», так
как уровень секретности этого объекта не ниже, чем у субъекта «Субъект B», а
все категории, перечисленные в метке безопасности субъекта, присутствуют в
метке объекта. Это означает, что при данной политике безопасности только
«Субъектможет производить запись информации и только в «Объект D».
Принудительное управление доступом реализовано во многих вариантах
операционных систем и СУБД, отличающихся повышенными мерами
безопасности. Независимо от практического использования принципы
принудительного управления являются удобным методологическим базисом
для начальной классификации информации и распределения прав доступа.