ВУЗ:
Составители:
«Субъект A» доминирует над объектами «Объект B», «Объект D» и
«Объект E», так как уровни секретности этих объектов не ниже, чем у субъекта
«Субъект A», а все категории, перечисленные в метках безопасности объектов
«Объект B», «Объект D» и «Объект E», присутствуют в метке субъекта
«Субъект A».
Рисунок 1.3. Пример описания меток безопасности для субъектов и объектов
Аналогично «Субъект B» доминирует над объектами «Объект B» и
«Объект Е», а «Субъект C» доминирует над объектом «Объект F».
Это означает, что «Субъект A» может производить чтение информации
из объектов «Объект B», «Объект D» и «Объект E», «Субъект B» из объектов
«Объект B» и «Объект Е», а «Субъект C» из объекта «Объект F».
Теперь определим доминирование объектов над субъектами, для того
чтобы определить, кто из субъектов может производить запись информации, и
в какой объект.
Здесь только «Объект D» доминирует над субъектом «Субъект B», так
как уровень секретности этого объекта не ниже, чем у субъекта «Субъект B», а
все категории, перечисленные в метке безопасности субъекта, присутствуют в
метке объекта. Это означает, что при данной политике безопасности только
«Субъект B» может производить запись информации и только в «Объект D».
Принудительное управление доступом реализовано во многих вариантах
операционных систем и СУБД, отличающихся повышенными мерами
безопасности. Независимо от практического использования принципы
принудительного управления являются удобным методологическим базисом
для начальной классификации информации и распределения прав доступа.
Страницы
- « первая
- ‹ предыдущая
- …
- 17
- 18
- 19
- 20
- 21
- …
- следующая ›
- последняя »