Студопедия — Гайдамакин Н. А. 18 страница
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Гайдамакин Н. А. 18 страница






Иногда применяются и более тонкие полуавтоматизирован­ные подходы. Пользователь, анализируя содержание вводимо­го документа, может через технику ключевых терминов, или через классификационную рубрикацию, или через возможнос­ти полнотекстового поиска выбрать группу предварительно сходных (ассоциированных) по смыслу документов. Далее про­сматривая документы этой группы, он отмечает действительно релевантные из них, определяя и устанавливая тем самым со­ответствующие связи (гиперссылки) вводимого документа.

Таким образом, в технологиях автоматизированного формирования гипертекстовых связей документов сливают­ся все подходы, наработанные в сфере документальных инфор­мационных систем для формализации смыслового содержания текстовых документов.

Вопросы и упражнения

1. Приведите основные отличия фактографических и документаль­ных информационных систем по форме представления данных и способам удовлетворения информационных потребностей пользо­вателей.

2. В чем отличие понятий пертинентность и релевантность?

3. Поясните, что отражают поисковые образы документов и запро­сов.

4. Что является результатом индексирования документов в докумен­тальных ИПС?

5. Объясните основные различия дескрипторных и семантических ИПЯ.

6. Дайте определения показателей эффективности документальных ИПС и охарактеризуйте соотношение между полнотой н точнос­тью документального информационного поиска.

7. Объясните суть и дайте сравнительную характеристику перечис­лительной и систематизированной классификации документов.

8. По фрагменту фасетной классификации, приведенной на рис. 6.6, постройте индекс документа, в котором идет речь о коррозионной усталости трубчатых растяжных конструкций из хромоникелевых сплавов.

9. По фрагменту фасетпой классификации, приведенной на рис. 6.6, поясните, о чем может идти речь в документах, индекс которых выражается следующими фасетными формулами:

Ac Bс Kg Lg

Ac Bcd Kgb Lm

Ac Bgt Ki Lg

10. Для документальной базы текстовых сообщений о планируемых или состоявшихся научных мероприятиях (конференции, семи­нары, симпозиумы) по тематикам, связанным с радиолокацией (радионавигация, загоризонтная локация, синтез и обработка радио­локационных сигналов, антенно-фидерная техника, устройства отображения радиолокационной ииформации и т. д.), организуе­мых академическими, отраслевыми НИИ или учебными заведе­ниями, составьте примерную схему фасетиой классификации и на ее основе проиндексируйте следующее сообщение:

21.08.2000г. Институтом математики и кибернетики Североси­бирского отделения РАН в г. Северск проводится научно-практи­ческая конференция «Теория и практика (фазокодоманипулированных (ФКМ) сигналов радиолокационных устройств».

11. Для чего применяется координация понятий (терминов) в доку­ментальных ИПС на основе индексирования? В чем суть и отли­чия понятии пред- и посткоординации?

12. В рамках фасетной классификации, приведенной на рис. 6.6, по­ясните следующие фасетные формулы с использованием коорди­нации понятий, отражающие содержание документов или запро­сов пользователя:

13. В рамках фасетной классификации, приведенной на рис. 6.6, со­ставьте фасетную (формулу с использованием предкоординации понятий для документа, в котором идет речь о разрушениях ие-трубчатых конструкций из хромистых или хромоникелевых ста­лей от коррозионной усталости при сжатиях или ударах.

14. Какие отличия имеет тезаурус от словаря ключевых слов опреде­ленной предметной области?

15. В чем заключается ведение тезауруса?

16. Почему ИПС па основе тезаурусов обладают более высокой эффективностью документального информационного поиска по сравнению с системами, построенными па основе перечислитель­ной классификации содержания документов по словарю ключе­вых слов?

17. Приведите сравнительную характеристику преимуществ и недо­статков ручного и автоматизированного индексирования документов.

18. Что представляет собой индекс в документальных ИПС, какова его организация и смысл элементов?

19. В каком смысле индекс полнотекстовых систем отражает полный текст документов, агрегированных в ИПС?

20. По информационно-технологической структуре полнотекстовых ИПС, приведенной на рис. 6.9, выделите элементы, которые в со­вокупности составляют программные средства, характеризуемые термином «полнотекстовые СУБД».

 

7. Администрирование информационных систем и защита данных

Использование автоматизированных информационных си­стем порождает общие информационные ресурсы в виде базы или совокупности баз данных, состояние и функционирование которых может критически влиять на жизнедеятельность пред­приятия, организации. В результате, как и для любого крити­ческого ресурса, требуются отдельное специфическое управ­ление и контроль состояния, получившие в процессе внедрения АИС в практику информационного обеспечения деятельности предприятий и организаций специальный термин — «админис­трирование и защита данных (баз данных)».

В номенклатуре специалистов, обеспечивающих проекти­рование, создание, эксплуатацию и использование АИС, соот­ветственно, выделилась отдельная категория, называемая ад­министраторами систем (баз данных), играющих ключевую роль в процессах информационного обеспечения деятельнос­ти предприятий и организаций.

Взгляды на функции и содержание задач, решаемых в про­цессе администрирования баз данных, формировались вместе со становлением индустрии АИС, менялись вместе с измене­ниями и усложнениями программно-технических аспектов ре­ализации АИС, но со временем постепенно сформировался не­который их базовый перечень, и администрирование баз дан­ных вошло неотъемлемым ключевым компонентом в теорию и практику автоматизированных информационных систем.

7.1. Администрирование информационных систем

В общем плане термин «администрирование» определяет комплекс процессов при создании, эксплуатации и использовании АИС, связанных с обеспечением надежности и эффектив­ности функционирования АИС, безопасности данных и орга­низацией коллективной работы пользователей различных кате­горий.

Этот комплекс процессов можно разделить по решаемым задачам на следующие группы:

• обеспечение и поддержание настройки структурного, интерфейсного и технологического компонентов АИС на струк­туру и процессы предметной области системы;

• обеспечение надежности и сохранности данных;

• организация и обеспечение коллективной работы пользо­вателей с общими данными.

Первое направление обусловливает участие администрато­ра системы в этапах проектирования и ввода АИС в эксплуата­цию. Администратор при этом выступает экспертом в команде разработчиков по выбору СУБД и ее особенностям в плане ре­ализации тех или иных компонент концептуальной схемы со­здаваемого банка данных, участвует в процессах создания ти­повых запросов, экранных форм для ввода и вывода данных, шаблонов отчетов. На этапе проектирования и, в особенности, в процессе дальнейшей эксплуатации при наполнении систе­мы данными администратор системы производит анализ адек­ватности и эффективности спроектированной внутренней схе­мы базы данных и при необходимости может осуществлять ее корректировку через использование, например, техники нор­мализации таблиц в реляционных СУБД. Для обеспечения та­ких функций некоторые СУБД содержат специальный про­граммный инструментарий в виде анализаторов быстродействия и оптимальности баз данных.

В эту же группу функций входит создание и поддержание словарно-классификационной базы (словари, справочники, ключевые слова, тезаурусы), которая должна адекватно отра­жать особенности предметной области информационной сис­темы.

Еще одной важной функцией, особенно на этапе ввода ин­формационной системы в эксплуатацию, является первоначаль­ное наполнение системы данными. Во многих случаях для это­го могут быть использованы данные из других информацион­ных систем, находящихся, возможно, в других физических форматах и с другой логической организацией. Импорт данных из внешних источников, как правило, требует высокой квалифи­кации по возможностям используемой в АИС СУБД, детально­го представления логической и физической организации дан­ных в АИС и выполняется вследствие этого администратором системы. В фактографических АИС на основе реляционных СУБД подобные задачи решаются на основе запросов на созда­ние таблиц, источник данных для которых находится во вне­шних базах или в файлах других форматов (электронные таб­лицы, текстовые файлы в формате УФОД). Соответственно, особенности функционирования АИС могут требовать реше­ния и обратных задач, т. е. задач экспорта данных во внешние системы и другие форматы. Такие задачи в большинстве слу­чаев также решаются администраторами АИС.

Обеспечение надежности и сохранности данных является одной из главных обязанностей администратора АИС и вклю­чает, в свою очередь, решение ряда следующих технологичес­ких и профилактических задач:

• планирование, конфигурирование и поддержание систе­мы использования устройств внешней памяти, на которых раз­мещаются файлы данных;

• архивирование и резервирование данных;

• восстановление данных после сбоев и повреждений;

• проверка и поддержание целостности данных.

Большой объем файлов баз данных, как уже отмечалось, обусловливает их размещение на устройствах дисковой (внеш­ней) памяти. Поэтому отдельной задачей при проектировании АИС является определение схемы размещения файлов базы дан­ных системы на устройствах внешней памяти, контроль за ее состоянием в процессе эксплуатации АИС.

В ряде приложений сохранность и работоспособность базы данных является чрезвычайно критическим аспектом либо в силу технологических особенностей (системы реального времени), либо в силу содержательного характера данных. В этих случаях применяются подходы так называемого горячего ре­зервирования данных, когда база данных постоянно находится в виде двух идентичных (зеркальных) и параллельно функцио­нирующих копий, размещаемых на двух раздельных системах дисковой памяти.

В других ситуациях для обеспечения сохранности данных используются операции архивирования и резервирования дан­ных. В большинстве случаев архивирование производится обыч­ными средствами архивации файлов для их компактного дол­говременного хранения, как правило, на внешних съемных но­сителях. Функции архивирования данных иногда могут входить и в перечень внутренних функций самих СУБД.

Резервирование данных, как правило, не предусматривает специального сжатия данных, а производится через создание специальных копий файлов данных в технологических или иных целях.

И архивирование, и резервирование, помимо технологичес­ких целей, преследуют также профилактические цели по еще одной чрезвычайно важной операции, выполняемой админист­ратором АИС — восстановлению данных после сбоев и по­вреждений. Наличие резервной или архивной копии базы дан­ных позволяет восстановить работоспособность системы при выходе из строя основного файла (файлов) данных. При этом, однако, часть данных, или их изменений, произведенные за вре­мя, прошедшее с момента последнего архивирования или ре­зервирования, могут быть потеряны. Такие ситуации особенно критичны при коллективной обработке общих данных, реали­зуемых клиент-серверными системами. Поэтому в промышлен­ных СУБД, реализующих технологии «Клиент-сервер», в боль­шинстве случаев предусматривается ведение специального жур­нала текущих изменений базы данных, размещаемого отдельно от основных данных и, как правило, на отдельном носителе. Как уже отмечалось, такой подход называется журнализацией. В журнале изменений осуществляются непрерывная фиксация и протоколирование всех манипуляций пользователей с базой данных. В результате при любом сбое с помощью архивной копии и журнала изменений администратор системы может полностью восстановить данные до момента сбоя.

В перечень функций администратора по обеспечению вос­становления данных входит также профилактика дисковых носителей внешней памяти, обеспечиваемая специальными программными инструментальными утилитами операционной системы — проверка состояния дисков, дефрагментация и т. д. Данные обязанности накладывают дополнительные требования к профессиональной подготовке администраторов как особого направления подготовки системных программистов.

Проверка и поддержание целостности данных является также неотъемлемой функцией администраторов и заключает­ся в обеспечении настройки и функционирования защитных механизмов СУБД, поддерживающих ограничения целостнос­ти данных и связей в конкретной базе данных. Как правило, в большинстве СУБД имеются встроенные механизмы автома­тического поддержания и контроля целостности данных. Вме­сте с тем, в ряде случаев, логика предметной области не даст возможности устанавливать такие режимы обеспечения целос­тности связей, как, например, каскадное обновление и удале­ние связанных записей. При этом в процессе работы пользова­телей с базой данных может образовываться множество колли­зий в виде «оборванных» связей, что снижает эффективность функционирования базы данных. В таких ситуациях одной из функций администратора базы данных являются периодичес­кий контроль целостности связей и устранение подобных кол­лизий. В некоторых СУБД для решения этих задач предусмот­рены специальные режимы и механизмы «ревизии» и восста­новления целостности базы данных. В других СУБД данные задачи решаются через технику запросов или через разработку, в том числе и самими администраторами АИС специальных программных утилит.

Сходные задачи ревизии данных решаются администрато­ром также в тех случаях, когда устанавливаются временные регламенты хранения данных и «устаревшие» данные должны своевременно обновляться или удаляться из системы.

Большой комплекс функций администратора АИС связан с организацией и обеспечением коллективной работы пользова­телей с общими данными. Еще на этапе проектирования АИС с непосредственным участием будущего администратора сис­темы разрабатывается организационная схема функционирова­ния и использования АИС. Исходя из особенностей технологи­ческих процессов в предметной области и круга решаемых за­дач, определяются функциональные группы работников, отвечающих за ввод, обработку и использование общих дан­ных системы. На этой основе строится перечень и схема пользо­вателей системы, определяются их конкретные функции, пол­номочия, разрабатываются необходимые технологические и интерфейсные элементы (входные и выходные экранные фор­мы, запросы, шаблоны отчетов и т. д.), прорабатываются и ус­танавливаются внутренние параметры и характеристики кол­лективной обработки данных (размещение данных, параметры блокировок, обмена и т. д.). Администратор АИС, по сути, яв­ляется как раз организатором и руководителем этих технологи­ческих процессов организации работы эксплуатационного пер­сонала и абонентов-пользователей системы.

Отдельным, но тесно переплетенным с остальными функ­циями, направлением этого комплекса обязанностей админис­тратора системы является создание и поддержание системы разграничения доступа к данным и защиты данных от несан­кционированного доступа. На основе системы и схемы функ­ций, задач и полномочий пользователей и обслуживающего персонала администратором строится и поддерживается схема категорирования объектов базы данных по критерию доступа различных пользователей и внешних процессов, осуществля­ется текущее управление этой схемой и аудит процессов обра­ботки данных с точки зрения безопасности и разграничения доступа к данным.

Развитые СУБД в составе своих функций и возможностей, как правило, имеют специальный инструментарий, обеспечи­вающий основной набор функций и задач администратора — уже упоминавшийся анализатор быстродействия и оптималь­ности, утилиты архивирования, резервирования и ревизии базы данных, подсистему разграничения доступа и защиты данных.

В настольных однопользовательских системах, строящих­ся на основе СУБД с развитым интерфейсным набором инст­рументов по созданию и управлению базами данных, все или большая часть функций администратора может выполняться самими пользователями, которые в необходимых случаях мо­гут лишь изредка прибегать к помощи и консультациям соот­ветствующих специалистов. Вместе с тем рассмотренный пе­речень функций и решаемых задач, так или иначе, реализуется и в однопользовательских системах.

Следует также отметить, что организационно администра­торы АИС являются отдельными штатными категориями ра­ботников информационных служб, подчиняясь непосредствен­но руководителям таких служб, или во многих случаях, соб­ственно, и выполняя функции руководителя службы информационного обеспечения предприятия, организации, от­дельного подразделения.

7.2. Разграничение доступа и защита данных

Одной из оборотных сторон компьютерных информацион­ных технологий является обострение проблемы защиты ин­формации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим послед­ствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоциру­ет злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разру­шение.

Вместе с тем теоретическая проработка вопросов обеспе­чения безопасности информации и их практическая реализа­ция долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обес­печения безопасности данных стали появляться лишь в 90-х годах.

Импульсы развития и первые исследования теории и прак­тики обеспечения безопасности данных в компьютерных сис­темах были обусловлены, прежде всего, потребностями воен­ной сферы, где проблема безопасности в целом, и компьютер­ной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов за­щиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютер­ной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих иссле­дований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надеж­ных компьютерных систем», впоследствии по цвету облож­ки получившего название «Оранжевой книги». Данный доку­мент стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.

Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методоло­гической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управ­ления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам созда­ния и оценки защищенных СУБД.

В конце 80-х — начале 90-х годов аналогичные исследова­ния по проблемам компьютерной безопасности были проведе­ны во многих странах и созданы соответствующие нацио­нальные стандарты в этой сфере. В нашей стране Государствен­ной технической комиссией при Президенте РФ были разрабо­таны и в 1992 г. опубликованы «Руководящие документы по защите от несанкционированного доступа к информации», определяющие требования, методику и стандарты построения защищенных средств вычислительной техники и автоматизи­рованных систем.

7.2.1. Понятие и модели безопасности данных

Исследования по проблемам защиты компьютерной инфор­мации, проведенные в конце 70-х—начале 80-х годов, разви­тые впоследствии в различных приложениях и закрепленные в соответствующих стандартах, определяют в качестве состав­ных элементов понятия безопасности информации три компо­нента:

конфиденциальность (защита от несанкционирован­ного доступа);

целостность (защита от несанкционированного изме­нения информации);

доступность (защита от несанкционированного удер­жания информации и ресурсов, защита от разрушения, защита работоспособности).

Составляющим безопасности информации противостоят соответствующие угрозы. Под угрозой безопасности инфор­мации понимается осуществляемое или потенциально осуще­ствимое воздействие на компьютерную систему, которое пря­мо или косвенно может нанести ущерб безопасности информа­ции. Угрозы реализуют или пытаются реализовать нарушители информационной безопасности.

Формализованное описание или представление комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника).

Качественное описание комплекса организационно-техно­логических и программно-технических мер по обеспечению защищенности информации в компьютерной системе (АИС) называют политикой безопасности. Формальное (математи­ческое, алгоритмическое, схемотехническое) выражение и фор­мулирование политики безопасности называют моделью безо­пасности.

Модель безопасности включает:

• модель компьютерной (информационной) системы;

• критерии, принципы, ограничения и целевые функции защищенности информации от угроз;

• формализованные правила, ограничения, алгоритмы, схе­мы и механизмы безопасного функционирования системы.

В основе большинства моделей безопасности лежит субъектно-объектная модель компьютерных систем, в том числе и баз данных как ядра автоматизированных информационных систем. База данных АИС разделяется на субъекты базы дан­ных (активные сущности), объекты базы данных (пассивные сущности) и порождаемые действиями субъектов процессы над объектами (см. рис. 7.1).

Рис. 7.1. База данных АИС в моделях безопасности данных

Определяются два основополагающих принципа безопас­ности функционирования информационных систем:

персонализация (идентификация) и аутентификация (подтверждение подлинности) всех субъектов и их процессов по отношению к объектам;

разграничение полномочий субъектов по отношению к объектам и обязательная проверка полномочий любых процес­сов над данными.

Соответственно в структуре ядра СУБД выделяется допол­нительный компонент, называемый монитором (сервером, менеджером, ядром) безопасности (Trusted Computing Base— ТСВ), который реализует определенную политику безопасно­сти во всех процессах обработки данных. Если в схемотехни­ческом аспекте компьютерную систему представить как сово­купность ядра, включающего компоненты представления данных и доступа (манипулирования) к данным, а также надстройки, которая реализует интерфейсные и прикладные функции, то роль и место монитора безопасности можно проиллюстриро­вать схемой, приведенной на рис. 7.2.

Рис. 7.2. Схематический аспект защиты информации в компьютерных системах

В узком смысле политика безопасности, реализуемая мо­нитором безопасности компьютерной системы, собственно и определяет модель безопасности (вторая и третья компоненты).

Простейшая (одноуровневая) модель безопасности данных строится на основе дискреционного (избирательного) принци­па разграничения доступа, при котором доступ к объектам осу­ществляется наоснове множества разрешенных отношений доступа в виде троек — «субъект доступа – тип доступа – объект доступа». Наглядным и распространенным способом формализованного представления дискреционного доступа яв­ляется матрица доступа, устанавливающая перечень пользо­вателей (субъектов) и перечень разрешенных операций (про­цессов) по отношению к каждому объекту базы данных (табли­цы, запросы, формы, отчеты). На рис. 7.3 приведен пример, иллюстрирующий матрицу доступа.

Обозначения:

Ч – чтение;

М – модификация;

С – создание;

У – удаление (записей)

Рис. 7.3. Модель безопасности на основе матрицы доступа (дис­креционный принцип разграничения доступа)

Важным аспектом моделей безопасности является управление доступом. Существует два подхода:

• добровольное управление доступом;

• принудительное управление доступом.

При добровольном управлении доступом вводится так называемое владение объектами. Как правило, владельцами объектов являются те субъекты базы данных, процессы кото­рых создали соответствующие объекты. Добровольное управ­ление доступом заключается в том, что права на доступ к объек­там определяют их владельцы. Иначе говоря, соответствую­щие ячейки матрицы доступа заполняются теми субъектами (пользователями), которым принадлежат права владения над со­ответствующими объектами базы данных. В большинстве сис­тем права владения объектами могут передаваться. В результа­те при добровольном управлении доступом реализуется полнос­тью децентрализованный принцип организации и управления процессом разграничения доступа.

Такой подход обеспечивает гибкость настраивания систе­мы разграничения доступа в базе данных на конкретную сово­купность пользователей и ресурсов, но затрудняет общий конт­роль и аудит состояния безопасности данных в системе.

Принудительный подход к управлению доступом предус­матривает введение единого централизованного администри­рования доступом. В базе данных выделяется специальный доверенный субъект (администратор), который (и только он), собственно, и определяет разрешения на доступ всех осталь­ных субъектов к объектам базы данных. Иначе говоря, запол­нять и изменять ячейки матрицы доступа может только адми­нистратор системы.

Принудительный способ обеспечивает более жесткое цен­трализованное управление доступом. Вместе с тем он является менее гибким и менее точным в плане настройки системы раз­граничения доступа на потребности и полномочия пользовате­лей, так как наиболее полное представление о содержимом и конфиденциальности объектов (ресурсов) имеют, соответствен­но, их владельцы.

На практике может применяться комбинированный способ управления доступом, когда определенная часть полномочий на доступ к объектам устанавливается администратором, а дру­гая часть владельцами объектов.

Исследования различных подходов к обеспечению инфор­мационной безопасности в традиционных (некомпьютерных) сферах и технологиях показали, что одноуровневой модели бе­зопасности данных недостаточно для адекватного отражения реальных производственных и организационных схем. В част­ности традиционные подходы используют категорирование информационных ресурсов по уровню конфиденциальности (совершенно секретно — СС, секретно — С, конфиденциаль­но — К, и т. п.). Соответственно субъекты доступа к ним (со­трудники) также категорируются по соответствующим уровням доверия, получая так называемого допуска (допуск степени 1, допуск степени 2 и т. д.). Понятие допуска определяет мандатный (полномочный) принцип разграничения доступа к информации. В соответствии с мандатным принципом работ­ник, обладающий допуском степени «1», имеет право работать с любой информацией уровня «СС», «С» и «К». Работник с до­пуском «2» соответственно имеет право работы с любой инфор­мацией уровня «С» и «К». Работник с допуском «3» имеет пра­во работать с любой информацией только уровня «К».

Мандатный принцип построения системы разграничения доступа в СУБД реализует многоуровневую модель безопасно­сти данных, называемую еще моделью Белл — ЛаПадула (по имени ее авторов — американских специалистов Д. Белла и Л. ЛаПадула), которая иллюстрируется схемой, приведенной на рис. 7.4.

Рис. 7.4. Модель безопасности данных Белл — ЛаПадула (ман­датный принцип разграничения доступа)

В модели Белл — ЛаПадула объекты и субъекты категори­руются по иерархическому мандатному принципу доступы. Субъект, имеющий допуск 1-й (высшей) степени, получает до­ступ к объектам 1-го (высшего) уровня конфиденциальности и автоматически ко всем объектам более низких уровней конфи­денциальности (т. е. к объектам 2-го и 3-го уровней). Соответ­ственно, субъект со 2-й степенью допуска имеет доступ ко всем объектам 2-го и 3-го уровней конфиденциальности, и т. д.







Дата добавления: 2015-08-12; просмотров: 623. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Трамадол (Маброн, Плазадол, Трамал, Трамалин) Групповая принадлежность · Наркотический анальгетик со смешанным механизмом действия, агонист опиоидных рецепторов...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия