Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
123.docx
Скачиваний:
83
Добавлен:
01.05.2015
Размер:
817.28 Кб
Скачать

4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі

Ережелер:

1) ОЖ-нің кез келген объектісі үшін оның иесі болады;

2) объект иесі басқа субъектілердің берілген объектіге қатынауын өз еркімен шектей алады;

3) әр «субъект-объект-әдіс-процесс» төрттігі үшін қатынау мүмкіндігі уақыттың әр мезетінде бірмәнді анықталған (процесс жағдайының уақыт өте өзгеруі кезінде қатынауды беру мүмкіндігі де өзгеруі мүмкін. Объектіге қатынау процесінің құқығы уақыт өте өзгеретін болғандықтан, олар объектінің ашылуы кезінде ғана емес, объектімен оқу және жазу сияқты операциялар орындалар алдында тексерілуі керек);

4) кез келген объектіні өшіруге мүмкіндігі бар ең болмағанда бір артық дәрежесі бар қолданушы (администратор) болуы керек;

5) объектілердің көбісінде өкілетті қатынау шегі бар көптеген объектілер ерекшеленеді (өкілетті қатынау шегінің әр объектісі құпиялылық грифінен тұрады. Құпиялылық грифінің сандық мәні неғұрлым жоғары болса, объект соғұрлым құпия болады);

6) қатынаудың әр объектісі жіберу деңгейінен тұрады. Жіберудің сандық мәні неғұрлым жоғары болса, субъект соғұрлым үлкен жіберуден тұрады;

7) егер:

- объект өкілетті қатынау шегінің объектісі болып табылса;

- объектінің құпиялылық грифі оған қатынайтын субъектінің жіберу деңгейінен қатаң жоғары болса;

- субъект объектіні ақпараттың оқылуын жіберетін режимде ашады, онда субъектінің объектіге қатынауына қатынау матрицасының жағдайынан тәуелсіз тиым салынуы керек (ереже NRU – Not Read Up – жоғары санамау).

8) операциялық жүйенің әрбір процесі объектілердің құпиялық грифінен максимумға тең, процеспен өзінің бар кезінде ашық болған ҚҰПИЯЛЫЛЫҚ деңгейінен тұрады (құпиялылық деңгейі нақты процестің оперативті жадысында сақталатын ақпараттың құпиялық грифін білдіреді);

9) егер:

- объект өкілетті қатынау шегінің объектісі болып табылса;

- объектінің құпиялылық грифі оған қатынайтын субъектіні жіберу деңгейінен қатаң төмен болса;

- субъект объектіге ақпаратты жазуға тырысады, онда субъектінің объектіге қатынауына қатынау матрицасының жағдайынан тәуелсіз тиым салынады (бұл қатынауды шектеу ережесі құпия ақпараттың азаюының алдын-алады. Бұл NWD деп аталатын ереже – Not Write Down – төмен жағына жазуға болмайды);

10) Тек субъект қана өкілетті қатынау шегінің құпиялық грифін төмендете алады:

- 7 ережеге сәйкес объектіге қатынай алады;

- объектілердің құпиялылық грифін төмендететін арнайы артықшылыққа ие болады.

Қатынау шегінің берілген моделін іске асыратын операциялық жүйенің қолданушылары осы модель есебімен жасалған программалық қамтаманы қолдануға тиісті болады.

Келтірілген шектеулі модельдердің салыстырмалы талдауы

Модельдер қасиеті

Қатынаудың таңдамалы шектелуі

Жекеленген программалық орта

Қатынаудың өкілетті шектелуі

Бақылаусыз ағын

Бақылаумен ағын

Ақпараттың азаюынан қорғау

Жоқ

Жоқ

Жоқ

Бар

Бұзылатын ортадан қорғалу

Төмен

Жоғары

Төмен

Төмен

Іске асырудың күрделілігі

Төмен

Орта

Орта

Жоғары

Әкімшіліктің күрделілігі

Төмен

Орта

Төмен

Жоғары

Компьютер ресурстарының шығыны

Төмен

Төмен

Төмен

Жоғары

Басқа жүйелерге арналып өңделген программалық қамтаманы қолдану

Мүмкін

Мүмкін

Мүмкін

Мәселелі

Егер ақпараттың рұқсатсыз азаюынан жүйенің қорғалуын қамтамасыздандыру қажет болса, бақылауы бар ақпараттық ағындардың өкілетті қатынау шегін қолдану керек.

Жекеленген программалық орта операциялық жүйенің программалары мен мәліметтерінің бүтіндігін қамтамасыз ету қажет болғанда қолданылуы керек.

Мысал. Linux-те қатынауға рұқсат алу және иеленуге құқықтану.

Файлға рұқсат алу жиыны келесі түрде болады:

- (rw-) (rw-) (r--)

тип иеленуші топ басқалар

Бұл жолдың бірінші позициясында файлдың типін анықтайтын символ орналасқан. Бұл:

d – файл каталог болып табылады;

- - қарапайым файл;

l – программаға немесе файлға символикалық сілтеме.

Ары қарай:

r – файлды оқуға рұқсат етіледі;

w – файлға жазуға рұқсат етіледі;

x – егер файл программа болса, файлдың орындалуға жіберілуіне рұқсат етіледі.

Негізгі әдебиет:

Қосымша әдебиет: 16қос[3-165], 10қос[273-298]

Бақылау сұрақтары:

  1. Операциялық жүйелерге типтік шабуылдарды атаңыз.

  2. Қандай есептерді шешу үшін ОЖ-ді қорғау құралдарының аппаратты қамтамасы қолданылады?

  3. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы қандай негізгі функциялардан тұрады?

  4. Қатынауды шектеу ережесі қандай талаптарды қанағаттандыруы тиіс?

  5. Қатынауды шектеудің типтік модельдерін атаңыз.

  6. Linux-те файлға қатынауға рұқсат алу жиыны қалай болатынын көрсетіңіз.

13лек

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]