CAM00178

CAM00178



70


Krystian Maurne**


im**"*



Procesy (działające programy) wykorzystują zasoby w tnkck %i*, jego działania. Z punktu widzenia bezpieczeństwa główny* zadań* systemu operacyjnego jest kontrolowanie, które procesy mogą mice do. stęp do jakich zasobów.

W podobny sposób można analizować rozproszone systemy kaps terowe, w których dane są przechowywane w różnych hostacb, a wymiana informacji odbywa się poprzez sieć. Tu również za jeden z odważniejszych z punktu widzenia bezpieczeństwa mechanizmów należy uznać kontrolę dostępu do zasobów (9J.

W celu teoretycznej analizy interakcji pomiędzy procesami i zasobami wprowadzimy następujące określenia.

Obiektami systemu nazywamy elementy zachowujące się w sposób pasywny. Przez zachowanie pasywne rozumiemy, że dany obiekt systemu może gromadzić dane, uwidaczniać je, ale sam obiekt nic podejmuje żadnych akcji. Przykładem obiektów pasywnych są pliki z danymi.

Podmiotami systemu nazywamy elementy systemu zachowujące ssę w sposób aktywny. Zachowanie aktywne polega na przekształcaniu informacji, zmienianiu stanu obiektów pasywnych i tworzeniu nowej informacji w systemie. Przykładem podmiotów w systemieprocesy (uruchomione programy), często reprezentujące pracujących w systemie użytkowników.

Pojedyncze (w sensie niezależności od innych) możliwe do uzyskania prawa, jakie może posiadać podmiot do obiektu, będziemy nazywać prawami rodzajowymi.

Interakcje pomiędzy elementami składowymi systemu oraz rolę mechanizmu kontroli dostępu ilustruje rys. 1.

Mechanizm kontroli dostępu

Rys. 1. Elementy składowa modelu kontroli dostępu

A

Wtn niego rod podstawie żąda dostę nien dziali bezpieczni Polity] galne. Jest poziomie zioraach, w Można wiane są cci można, czy tecznie wyro polityki bezp programowyc poszczególny wych zadań w

li. Kryteria

W wypat cechy, wzglęt jeaę,żeszczi I. Możliwo; del jest w mencie o. zainteresc tykąobow

2.    Własności o model -stwa syste modelu. Ja nad propag

3.    Skalowalne zastosowań aość przysl nieoia odpo Mniej Inter

pomnie ważną *%ia fimkcjon



Wyszukiwarka

Podobne podstrony:
UŻYTKOWANIE MASZYN EKSPLOATACJA - ciąg procesów i działań związanych z wykorzystaniem obiektów
IMGg72 (3) 70 WSPIERANIE ROZWOJU DZIECI W PROCESIE WCZESNEJ EDUKACJI zdolność samodzielnego działani
Formułka procesowa: -formułka - program działania w fazie apud iudicem określający w sposób maksymal
zdj8 (5) Działanie procesora (dla programisty) Z każdym procesorem związany jest pewien zbiór rejes
1 Komunikacja między procesami w UnixleĆwiczenie 8-8 Czy wynik działania programu 8.6 pozostanie tak
img030 Wynikiem działanie programu jest przesłanie do pamięci środowiska koprocesora (14 - bajtowego
Slajd23 (109) POST - Power On Self Test Po uruchomieniu komputera procesor zgodnie z programem POST
IMG?70 mtn.    *9 WurWl. im Nawalenie a skład chemiczny warzyw. Zes* Profef Post Nauk
2. Zarządzanie procesami i jakością Program Metody    Cele o Poznanie istoty i
Nowa Podstawa Programowa a kluczowe kompetencje nauczyciela i jego działania na lekcji języka obcego

więcej podobnych podstron