понедельник, 6 августа 2012 г.

общая характеристика политики






76. Общая характеристика политики дискреционного доступа. Модели и механизмы реализации дискреционного разграничения доступа. 1. Общая характеристика политики дискреционного доступа. множество легальных (неопасных) доступов PL задается явным образом внешним по отношению к системе фактором в виде указания дискретного набора троек субъект-поток(операция)-объект ; -права доступа предоставлются (прописываются в специальных информационных объектах-стуктурах, ассоциированных с монитором безопасности), отдельно каждому пользователю к тем объектам, которые ему необходимы для работы в КС; -при запросе субъекта на доступ к объекту монитор безопасности, обращаясь к ассоциированным с. - Слайд 76 - Компьютерная безопасность - Вирусы - Презентации по информатике

76. Общая характеристика политики дискреционного доступа. Модели и механизмы реализации дискреционного разграничения доступа. 1. Общая характеристика политики дискреционного доступа. множество легальных (неопасных) доступов PL задается явным образом внешним по отношению к системе фактором в виде указания дискретного набора троек субъект-поток(операция)-объект ; -права доступа предоставляются (прописываются в специальных информационных объектах-стуктурах, ассоциированных с монитором безопасности), отдельно каждому пользователю к тем объектам, которые ему необходимы для работы в КС; -при запросе субъекта на доступ к объекту монитор безопасности, обращаясь к ассоциированным с ним информационным объектам, в которых прописана политика разграничения доступа, определяет легальность запрашиваемого доступа и разрешает/отвергает доступ. Различаются: -в зависимости от принципов и механизмов программно-информационной структуры объекта(объектов), ассоциированных с монитором безопасности, в которых хранятся прописанные права доступа (тройки доступа) -в зависимости от принципа управления правами доступа, т.е. в зависимости от того кто и как заполняет/изменяет ячейки матрицы доступа (принудительный и добровольный принцип управления доступом) Выделяют: -теоретико-множественные (реляционные) модели разграничения доступа (пятимерное пространство Хартсона, модели на основе матрицы доступа) -модели распространения прав доступа (модель Харисона-Рузо-Ульмана, модель типизованной матрицы доступа, теоретико-графовая модель TAKE-GRANT). Слайд 76 из презентации Компьютерная безопасность к урокам информатики на тему Вирусы Размеры: 720 х 540 пикселей, формат: jpg.

Чтобы бесплатно скачать слайд для использования на уроке информатики,

щ

Комментариев нет:

Отправить комментарий