![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
|
Опции темы | Поиск в этой теме |
![]() |
#1 |
Новичок
Джуниор
Регистрация: 08.12.2008
Сообщений: 1
|
![]()
Идеи, лежащие в основе БЛМ, берут происхождение из “бумажногомира”. Белл и Лападула перенесли модель безопасности, принятую при работе с документами, в мир компьютерных систем. Основным наблюдением, сделанным Беллом и Лападулой, являет-ся то, что в правительстве США все субъекты и объекты ассоциируются с уровнями безо-пасности, варьирующимися от низких уровней (неклассифицированных) до высоких (со-вершенно секретных). Кроме того, они обнаружили, что для предотвращения утечки ин-формации к неуполномоченным субъектам этим субъектам с низкими уровнями безопас-ности не позволяется читать информацию из объектов с высокими уровнями безопасно-сти. Это ведет к первому правилу БЛМ.
Простое свойство безопасности, также известное как правило “нет чтения вверх” (NRU), гласит, что субъект с уровнем безопасности xs (понятие уровня безопасности вве-дено в главе 1) может читать информацию из объекта с уровнем безопасности xо, только если xs преобладает над xо. Это означает, что если в системе, удовлетворяющей правилам модели БЛМ, субъект с уровнем доступа секретный попытается прочитать информацию из объекта, классифицированного как совершенно секретный, то такой доступ не будет-разрешен. Белл и Лападула сделали дополнительное наблюдение при построении своей моде-ли: в правительстве США субъектам не позволяется размещать информацию или записы-вать ее в объекты, имеющие более низкий уровень безопасности. Например, когда совер-шенно секретный документ помещается в неклассифицированное мусорное ведро, может произойти утечка информации. Это ведет ко второму правилу БЛМ. Свойство-*, известное как правило “нет записи вниз” (NWD), гласит, что субъект безопасности xs может писать информацию в объект с уровнем безопасности xо только ес-ли xо преобладает над xs. Это означает, что если в системе, удовлетворяющей правилам модели БЛМ, субъект с уровнем доступа совершенно секретный попытается записать ин-формацию в неклассифицированный объект, то такой доступ не будет разрешен. Введение свойства-* разрешает проблему троянских коней, так как запись информации на более низкий уровень безопасности, типичная для троянских коней, запрещена. Задание Построить алгоритм модели БЛМ для трёх уровней безопасности: 2 – самый высо-кий (директор), 1 – средний (начальник отдела), 0 – низкий (служащий). Задать множество объектов (пассивных сущностей) и множество субъектов (актив-ных сущностей), присвоить каждому элементу данных множеств уровень безопасности. Смоделировать ситуацию обращения субъекта к объекту по чтению и по записи. Раз-решать субъекту доступ к объекту или отказывать в соответствии с правилами БЛМ. |
![]() |
![]() |
![]() |
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Новогодние 3D модели | Virtson | Софт | 9 | 20.02.2009 20:34 |
Реализация модели страничного распределения памяти | felis_pardus | Помощь студентам | 6 | 16.11.2008 13:46 |
помогити выбрать путь новичку | Lorden | Свободное общение | 15 | 11.08.2008 22:01 |
3d модели в компасе | Versifikator | Софт | 2 | 02.04.2008 21:03 |
Как мне сделать так штоби при вводе массива все значения сами переносились по словам. Помогити плиз | KSP | Общие вопросы Delphi | 7 | 24.09.2007 22:44 |