70
Krystian Maurne**
im**"*
Procesy (działające programy) wykorzystują zasoby w tnkck %i*, jego działania. Z punktu widzenia bezpieczeństwa główny* zadań* systemu operacyjnego jest kontrolowanie, które procesy mogą mice do. stęp do jakich zasobów.
W podobny sposób można analizować rozproszone systemy kaps terowe, w których dane są przechowywane w różnych hostacb, a wymiana informacji odbywa się poprzez sieć. Tu również za jeden z odważniejszych z punktu widzenia bezpieczeństwa mechanizmów należy uznać kontrolę dostępu do zasobów (9J.
W celu teoretycznej analizy interakcji pomiędzy procesami i zasobami wprowadzimy następujące określenia.
Obiektami systemu nazywamy elementy zachowujące się w sposób pasywny. Przez zachowanie pasywne rozumiemy, że dany obiekt systemu może gromadzić dane, uwidaczniać je, ale sam obiekt nic podejmuje żadnych akcji. Przykładem obiektów pasywnych są pliki z danymi.
Podmiotami systemu nazywamy elementy systemu zachowujące ssę w sposób aktywny. Zachowanie aktywne polega na przekształcaniu informacji, zmienianiu stanu obiektów pasywnych i tworzeniu nowej informacji w systemie. Przykładem podmiotów w systemie są procesy (uruchomione programy), często reprezentujące pracujących w systemie użytkowników.
Pojedyncze (w sensie niezależności od innych) możliwe do uzyskania prawa, jakie może posiadać podmiot do obiektu, będziemy nazywać prawami rodzajowymi.
Interakcje pomiędzy elementami składowymi systemu oraz rolę mechanizmu kontroli dostępu ilustruje rys. 1.
Mechanizm kontroli dostępu
Rys. 1. Elementy składowa modelu kontroli dostępu
A
Wtn niego rod podstawie żąda dostę nien dziali bezpieczni Polity] galne. Jest poziomie a zioraach, w Można wiane są cci można, czy tecznie wyro polityki bezp programowyc poszczególny wych zadań w
li. Kryteria
W wypat cechy, wzglęt jeaę,żeszczi I. Możliwo; del jest w mencie o. zainteresc tykąobow
2. Własności o model -stwa syste modelu. Ja nad propag
3. Skalowalne zastosowań aość przysl nieoia odpo Mniej Inter
pomnie ważną *%ia fimkcjon