Sk,Os(j),w пp. b

и отвергается - в противном случае. При этом происходит изменение состояния системы:

M'ij=Mij U x, x пp. G.

7. Лишение субъекта Sk субъектом Si права на доступ x к объекту Oj разрешается, если субъект Sk имеет доступ w к "отцу" Os(j) объекта Oj, то есть если

Sk,Os(j),w пp. b

и отвергается - в противном случае. При этом происходит изменение состояния системы:

M'ij=Mij \ x, x пp. G

8. Создание субъектом Si объекта Ot(j) с уровнем защиты I, являющегося "сыном" объекта Oj, разрешается, если список текущего доступа b содержит записи:

Si,Oj,w ^ Si,Oj,a

и отвергается - в противном случае. При этом происходит изменение состояния системы:

O'=O U Ot(j); M'=M U Mt(j)

где столбец Mt(j) содержит один ненулевой элемент Mit(j), значение которого зависит от дополнительного параметра, указываемого при запросе. Оно может принимать значения либо r,а,w, либо r,а,w,е.

9. Создание субъектом Si объекта Ot(j) с уровнем защиты I, являюшегося "сыном" объекта Oj, с сохранением согласованности разрешается, если список текущего доступа b содержит записи:

Si,Oj,w ^ Si,Oj,a ^ I>I(Oj),

и отвергается - в противном случае. Изменение состояния системы происходит аналогично восьмому запросу.

10. Уничтожение субъектом Si объекта Oj (и всех объектов Oj1,Oj2,...Ojk, являщихся "последователями" по структуре дерева) разрешается, если субъект Si имеет доступ w к "отцу" Os(j) объекта Oj, и отвергается - в противном случае. Изменение состояния системы происходит следующим образом: из списка текущего доступа b удаляются все записи, содержащие объекты Oj1,Oj2,...Ojk; из матрицы M удаляются столбцы с номерами j1,j2,...jk.

11. Изменение субъектом Si своего текущего уровня защиты It(Si) на It' разрешается, если выполняются условия:

а) Is(Si)>=It' и

б) It'<=I(Oj), если субъект Si имеет доступ а к какому-либо объекту о, и

в) It'=I(Oj), если субъект Si имеет доступ w к какому-либо объекту Oj

г) It'>=I(Oj), если субъект Si имеет доступ r к какому-либо объекту Oj.

В противном случае - запрос отвергается.

Монитор обработки рассмотренных 11 запросов, созданный на основе модели Белла и Лападулы, был реализован в виде программно-аппаратного ядра защиты ОС Multics.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: