ВУЗ:
Составители:
80
(W). Другая организация доступа предполагает разрешение только
дописывания в файл, без изменения старого содержимого (А).
В КС нашли применение два подхода к организации разграничения
доступа:
•
матричный;
•
полномочный (мандатный).
Матричное управление доступом предполагает использование матриц
доступа. Матрица доступа представляет собой таблицу, в которой объекту
доступа соответствует столбец О
j
, а субъекту доступа - строка S
i
. На
пересечении столбцов и строк записываются операция или операции, которые
допускается выполнять субъекту доступа i с объектом доступа j (рис. 3.1).
O
1
O
2
… O
j
… O
m
S
1
R R,W Е R
S
2
R, А - R Е
...
S
i
R - - R
...
S
n
R, W - Е Е
Рисунок 3.1 - Матрица доступа
Матричное управление доступом позволяет с максимальной детализацией
установить права субъекта доступа по выполнению разрешенных операций над
объектами доступа. Такой подход нагляден и легко реализуем. Однако в
реальных системах из-за большого количества субъектов и объектов доступа
матрица доступа достигает таких размеров, при которых сложно поддерживать
ее в
адекватном состоянии.
Полномочный или мандатный метод базируется на многоуровневой
модели защиты. Такой подход построен по аналогии с «ручным»
(W). Другая организация доступа предполагает разрешение только
дописывания в файл, без изменения старого содержимого (А).
В КС нашли применение два подхода к организации разграничения
доступа:
• матричный;
• полномочный (мандатный).
Матричное управление доступом предполагает использование матриц
доступа. Матрица доступа представляет собой таблицу, в которой объекту
доступа соответствует столбец Оj, а субъекту доступа - строка Si. На
пересечении столбцов и строк записываются операция или операции, которые
допускается выполнять субъекту доступа i с объектом доступа j (рис. 3.1).
O1 O2 … Oj … Om
S1 R R,W Е R
S2 R, А - R Е
...
Si R - - R
...
Sn R, W - Е Е
Рисунок 3.1 - Матрица доступа
Матричное управление доступом позволяет с максимальной детализацией
установить права субъекта доступа по выполнению разрешенных операций над
объектами доступа. Такой подход нагляден и легко реализуем. Однако в
реальных системах из-за большого количества субъектов и объектов доступа
матрица доступа достигает таких размеров, при которых сложно поддерживать
ее в адекватном состоянии.
Полномочный или мандатный метод базируется на многоуровневой
модели защиты. Такой подход построен по аналогии с «ручным»
80
Страницы
- « первая
- ‹ предыдущая
- …
- 78
- 79
- 80
- 81
- 82
- …
- следующая ›
- последняя »
