Таблицы. При использовании в работе таблиц следует воспользоваться следующими правилами оформления1:
- таблицы помещают непосредственно после абзаца, содержащего ссылку на них, если места недостаточно, то в начале следующей страницы;
- тексты в таблице не должны выходить за линии, ограничивающие графы;
- название таблицы (при его наличии) должно отражать ее содержание, быть точным, кратким, его следует помещать над таблицей слева, без абзацного отступа в одну строку с ее номером через тире: слово «Таблица» и ее порядковый номер (без знака №, арабскими цифрами), тире, название; точку в конце не ставят;
- таблицы, за исключением таблиц приложений, следует нумеровать арабскими цифрами сквозной нумерацией;
- единица измерения (если она общая для всех граф и строк таблицы) – под названием таблицы справа в скобках.
Каждый структурный элемент должен быть приведен на отдельном листе.
2.1 Лабораторная работа № 1.
Дискреционные модели управления доступом. Модель Харрисона-Руззо-Ульмана
Цель работы: овладеть методикой формирования дискреционных моделей доступа, исследовать возможности дискреционных моделей доступа.
Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.
Время: 4 часа
Теоретические сведения
Дискреционные модели управления доступом доступа
Основой дискреционных моделей является идея создания системы защиты в виде некоторого декартова произведения множеств. При этом составные части системы защиты - субъекты, объекты, уровни доступа, операции и т.д. - это составные части множеств. В качестве математического аппарата выступает аппарат теории множеств.
Примерами хорошо разработанных дискреционных моделей являются: АДЕПТ-50, пятимерное пространство безопасности Харрисона и модель Харрисона-Руззо-Ульмана.
Модель Харрисона-Руззо-Ульмана
Харрисон, Руззо и Ульман разработали модель безопасности (модель Харрисона-Руззо-Ульмана) для проведения исследований дискреционного управления доступом.
Состояние системы характеризуется тройкой (S, О, М), где S - множество субъектов, О - множество объектов (в О могут входить и субъекты), М - матрица доступа. Матрица М включает по одной строке для каждого субъекта и по одному столбцу для каждого объекта. Ячейка такой матрицы M[s, о] содержит права доступа субъекта s к объекту о. Права доступа входят в конечный набор прав А.
Состояние системы изменяется под действием запросов на модификацию матрицы доступа М. Запросы к системе в модели Харрисона-Руззо-Ульмана выражаются в следующей форме:
if a1 in M[s1,o1] and
a2 in M[s2,o2] and
a3 in M[s3,o3] and
…………
am in M[sm,om]
then
op1,
op2,
op3,
……………
opn
Причем "аiÎA, операция opi является одной из следующих примитивных операций:
· enter a into (s, о);
· delete a from (s, о);
· create subject s;
· create object o;
· destroy subject s;
· destroy object о
Тогда для систем с начальной конфигурацией Q0 и права а, можно сказать, что Q0 безопасна для а, если не существует последовательности запросов к системе, которые приводят к записи права а в не содержащую его ячейку матрицы М.
Проблема безопасности заключается в ответе на следующий вопрос: существует ли какое-либо достижимое состояние, в котором конкретный субъект обладает конкретным правом доступа к определенному объекту? Харрисон, Руззо и Ульман доказали две фундаментальные теоремы о сложности проблемы безопасности.
Первая гласит, что проблема безопасности разрешима для монооперационных систем, т.е. для систем, в которых запросы содержат лишь одну примитивную операцию. Вторая утверждает, что проблема безопасности не разрешима в общем случае.
Эти выводы поставили разработчиков перед дилеммой:
· с одной стороны, модель Харрисона-Руззо-Ульмана в ее полном варианте позволяет реализовать множество политик безопасности, но тогда проблема безопасности становится неразрешимой (по второй теореме);
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.