Учебно-методический комплекс теоретические основы компьютерной безопасности



Download 6,35 Mb.
bet50/83
Sana13.12.2022
Hajmi6,35 Mb.
#884776
TuriУчебное пособие
1   ...   46   47   48   49   50   51   52   53   ...   83
Bog'liq
ТОКБ книга

FGG : G x G - отношение частичного порядка, определяющее иерархию
(вложенность) рабочих групп и задающее оператор доминирования ≥ такое, что
если для g1, g2 G, g1 g2, то g1 включает g2 .
Соответственно для управления доступом в системах с вхождением одних рабочих групп в другие требуется введение и использование дополнительной функции
f hgroups: G G – значением функции fgroups(g) является набор рабочих групп {gg1, gg2,…} G , в которые рабочая группа g включена по отношению FGG .
В практическом плане реализация функции f hgroups совместно с функциями fgroups и fusers может производиться на основе расширения бинарной матрицы "Пользователи-Группы" строками, соответствующими рабочим группам системы, т. е. построением матрицы "(Пользователи+Группы)-Группы".
Частичный порядок на множестве групп, если так можно выразиться, "слабее" частичного порядка на множестве иерархической системы ролейдолжностей, так как одна рабочая группа может входить сразу в несколько рабочих групп, часть рабочих групп может не входить ни в какие другие группы и не включать в себя другие группы. Это означает, что системы с иерархически организованными ролями описываются графом в виде корневого дерева, а система рабочих групп графом произвольного вида, в том числе и с иерархически организованными фрагментами – см. рис. 2.28. Главной особенностью графа рабочих групп должно быть отсутствие циклов, порождаемых цепочками транзитивности.




Иерархическая система


ролей













Система




групп



Рис. 2.28. Пример организации системы ролей и рабочих групп
В практических системах проблема транзитивности отношений в системе взаимосвязанных рабочих групп решается двумя способами:

  • построением графа включения групп, поиском и исключением (разрывом) из него циклов (см. п. 9.2);

  • разделением множества групп на два подмножества – группы, которые могут входить в другие группы, но состоять только из пользователей, т. е. не могут содержать другие группы; и группы которые могут состоять как из пользователей, так и из групп, но сами входить в другие группы не могут.

Как правило, при втором способе группы первого вида не имеют своих собственных групповых прав и привилегий, а используются лишь для того, чтобы комплектовать рабочие группы второго вида "групповым" способом. Тем самым, обеспечивается структура, описываемая двудольным графом, все пути в котором имеют длину, равную единице, принципиально исключая на этой основе возможность транзитивных связей, порождающих циклы1 (см. рис. 2.29).
Из самого понятия рабочих групп как объединений сущностей однотипного доступа следует механизм наследования прав и полномочий "сверху", что также принципиально отличает технологию рабочих групп от ролевой модели. Данный механизм наследования можно выразить следующим правилом определения прав доступа и привилегий рабочих групп пользователей.

Рис. 2.29. Двудольная система рабочих групп
Правило 2.4.3. Полный набор прав и полномочия R g рабочей группы пользователей g к объекту o определяются совокупностью набора прав и привилегий A[g, o], непосредственно предоставленных данной группе, и набором прав и привилегий рабочих групп A[ggi , o], в которые по отношению FGG может входить данная рабочая группа:
R g(o) ⊆ {A[g, o] ∪<A[gg1, o] ∪< A[gg2, o] ∪<…}, где {gg1, gg2,…} = f hgroups(g).
Соответственно, критерий безопасности индивидуально-группового доступа необходимо скорректировать, включая в итоговый набор прав пользователя права его рабочих групп с учетом правила 4.3:
R ⊆ {A[u, o] ∪< R gu R gu …},
где R gui(o) – полный прав по правилу 5.3 рабочей группы gi, в которую входит пользователь u.
В заключение отметим, что модель индивидуально-группового разграничения доступа обладает существенными выразительными возможностями при организации коллективного доступа к ресурсам в сложных системах с большим количеством пользователей и большим количеством сложно организованных и многочисленных ресурсов. Вместе с тем, ее использование помимо слабости защитных свойств дискреционного принципа разграничения доступа, на котором она основывается, таит и некоторые другие "подводные" камни, такие как избыточность и дублирование в предоставлении прав доступа пользователей к объектам системы. Кроме того, в ряде случаев проектирование системы рабочих групп представляет нетривиальную задачу, и требует применения дополнительных теоретикографовых алгоритмов и пространственно-векторных моделей.

Download 6,35 Mb.

Do'stlaringiz bilan baham:
1   ...   46   47   48   49   50   51   52   53   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish