Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów

Podobne dokumenty
Ochrona zasobów. Cele ochrony. Polityka i mechanizm ochrony. Dariusz Wawrzyniak Cele ochrony

Systemy Operacyjne Ochrona

Wykład 12. Ochrona. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 11. Ochrona + Bezpieczeństwo cz. I. Wojciech Kwedlo,Krzysztof Bandurski, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wzorce projektowe. dr inż. Marcin Pietroo

Laboratorium nr 9. Temat: Wskaźniki, referencje, dynamiczny przydział pamięci, tablice dynamiczne. Zakres laboratorium:

C++ - przeciążanie operatorów. C++ - przeciążanie operatorów. C++ - przeciążanie operatorów. C++ - przeciążanie operatorów

Podstawy Programowania Obiektowego

Tabela wewnętrzna - definicja

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zaawansowane programowanie obiektowe - wykład 5

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

Omówienie wzorców wykorzystywanych w Prism 5.0. Dominika Różycka

Wprowadzenie. Dariusz Wawrzyniak 1

030 PROJEKTOWANIE BAZ DANYCH. Prof. dr hab. Marek Wisła

Projektowanie obiektowe oprogramowania Wykład 4 wzorce projektowe cz.i. wzorce podstawowe i kreacyjne Wiktor Zychla 2015

Middleware wprowadzenie października 2010

Middleware wprowadzenie października Dariusz Wawrzyniak (IIPP) 1

Zad. 7: Fabryka obiektów i singleton

Projektowanie obiektowe Wzorce projektowe. Gang of Four Wzorce rozszerzeń

Programowanie współbieżne Wykład 8 Podstawy programowania obiektowego. Iwona Kochaoska

Projektowanie obiektowe oprogramowania Wykład 4 wzorce projektowe cz.i. wzorce podstawowe i kreacyjne Wiktor Zychla 2017

Programowanie i struktury danych

Ustawienia personalne

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci


Polityka Zarządzania Ryzykiem

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Szablony klas, zastosowanie szablonów w programach

EXSO-CORE - specyfikacja

Zasady transformacji modelu DOZ do projektu tabel bazy danych

Singleton. Cel: Przykład: Zastosowanie: Zapewnienie, że klasa ma tylko jedną instancję i dostarczenie globalnego dostępu do niej.

KSIĄŻKA OBIEKTU BUDOWLANEGO

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

WPROWADZENIE DO BAZ DANYCH

LOB S.A. Zabezpieczanie obiektów realizowane w formie kontroli dostępu drogą mechaniczną. Systemy Master Key

C++ - klasy. C++ - klasy. C++ - klasy. C++ - klasy. C++ - klasy WSKAŹNIKI KLASOWE

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

1. Które składowe klasa posiada zawsze, niezależnie od tego czy je zdefiniujemy, czy nie?

Programowanie obiektowe - 1.

Administrowanie systemami sieciowymi Laboratorium 3

Wzorce projektowe cz. II. Wzorce projektowe cz. II 1/35

Ustalanie dostępu do plików - Windows XP Home/Professional

Tworzenie prezentacji w MS PowerPoint

Wypożyczalnia VIDEO. Technologie obiektowe

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

SALWATER Stefan Salamon Kraków, pl. Na Stawach 1 ================================================================

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

Zad. 7: Fabryka obiektów i singleton

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

PROE wykład 2 operacje na wskaźnikach. dr inż. Jacek Naruniec

Paweł Kurzawa, Delfina Kongo

Polityka bezpieczeństwa informacji

R o g e r A c c e s s C o n t r o l S y s t e m 5

Krzysztof Kadowski. PL-E3579, PL-EA0312,

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Kryteria oceny Systemu Kontroli Zarządczej

Przeciążanie operatorów

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

1. Właściwości kosztorysu Współczynniki i narzuty dla kosztorysu

Zamek Elektroniczny ENTR Instrukcja obsługi

Modelowanie diagramów klas w języku UML. Łukasz Gorzel @stud.umk.pl 7 marca 2014

Wykład 7 Abstrakcyjne typy danych słownik (lista symboli)

Dr Michał Tanaś(

Zwróćmy uwagę w jakiej lokalizacji i pod jaką nazwą zostanie zapisana baza (plik z rozszerzeniem *.accdb). Nazywamy

POLITYKA BEZPIECZEŃSTWA

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

TWÓJ INTELIGENTNY ZAMEK

Wykład 9 Kolekcje, pliki tekstowe, Przykład: Notatnik

KUP KSIĄŻKĘ NA: PRZYKŁADOWY ROZDZIAŁ KOMUNIKATY DLA UŻYTKOWNIKA

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Podczas dziedziczenia obiekt klasy pochodnej może być wskazywany przez wskaźnik typu klasy bazowej.

Wprowadzenie do Active Directory. Udostępnianie katalogów

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bazy danych Access KWERENDY

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 3 lipca 2003 r. w sprawie książki obiektu budowlanego. (Dz. U. z dnia 10 lipca 2003 r.

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 3 lipca 2003 r. w sprawie książki obiektu budowlanego. (Dz. U. z dnia 10 lipca 2003 r.

POLITYKA BEZPIECZEŃSTWA

Podstawy programowania. Wykład 7 Tablice wielowymiarowe, SOA, AOS, itp. Krzysztof Banaś Podstawy programowania 1

Spis treści. Lekcja 1: PowerPoint informacje podstawowe 1. Lekcja 2: Podstawy pracy z prezentacjami 36. Umiejętności do zdobycia w tej lekcji 36

Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.

Programowanie i struktury danych. Wykład 4 Dr Piotr Cybula

Wykład 2. Relacyjny model danych

KURS ACCESS 2003 Wiadomości wstępne

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 3 lipca 2003 r. w sprawie książki obiektu budowlanego

Podstawy Pythona. Krzysztof Gdawiec. Instytut Informatyki Uniwersytet Śląski

Spis treści. I. Skuteczne. Od autora... Obliczenia inżynierskie i naukowe... Ostrzeżenia...XVII

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel

PARADYGMATY PROGRAMOWANIA Wykład 3

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1

Sigma Moduł dla szkół

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Wykład 9: Polimorfizm i klasy wirtualne

Transkrypt:

1. Cele ochrony mechanizm ochrony polityka ochrony 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów Cele ochrony zapobieganie (złośliwym lub przypadkowym) naruszeniom ograniczeń dostępu wymuszenie przestrzegania polityki ochrony przez procesy wczesne wykrycie błędów w dostępie do zasobów Systemy operacyjne 2 Dariusz Wawrzyniak 1

Polityka i mechanizm ochrony Polityka ochrony jest zbiorem reguł dostępu do zasobów. Mechanizm ochrony jest zbiorem dostępnych środków do wymuszania polityki ochrony Systemy operacyjne 3 Polityka może wynikać z: Polityka ochrony projektu systemu (ustalona jest na etapie projektowania systemu), wytycznych kierownictwa (ustalana jest na etapie instalacji lub eksploatacji systemu), decyzji indywidualnych użytkowników (podjętych w trakcie eksploatacji systemu). Systemy operacyjne 4 Dariusz Wawrzyniak 2

Mechanizm ochrony Mechanizm ochrony powinien być na tyle uniwersalny, żeby dało się go dostosować do zmian w polityce ochrony. W skrajnym przypadku każda zmiany polityki mogłaby wymagać zmiany mechanizmu. Systemy operacyjne 5 Podstawowe pojęcia modelu systemu ochrony Proces jednostka aktywna, ubiegająca się o dostęp do zasobu w celu wykonania operacji Obiekt jednostka zasobu dostępna poprzez ściśle zdefiniowany zbiór operacji Prawo dostępu możliwość wykonania określonej operacji na obiekcie Domena ochrony zbiór obiektów wraz ze zbiorem praw dostępu (zbiorem operacji, które można na tych obiektach wykonać, dla których jest prawo wykonania) Systemy operacyjne 6 Dariusz Wawrzyniak 3

Przykład domen ochrony <O 1, {}> <O 2, {,}> <O 3, {execute}> <O 1, {}> <O 2, {}> <O 3, {print}> <O 1, {,}> <O 2, {,}> Systemy operacyjne 7 Związek pomiędzy procesem a domeną Proces może działać w domenie, co oznacza, że ma dostęp do obiektów objętych tą domeną w zakresie określonym przez prawa dostępu, zdefiniowane dla każdego obiektu w tej domenie. Związek procesu z domeną może być statyczny związek pomiędzy procesem i domeną ustalany jest raz na cały czas działania procesu i nie ulega zmianie dynamiczny proces może się przełączać z jednej domeny do drugiej Systemy operacyjne 8 Dariusz Wawrzyniak 4

Zasada wiedzy koniecznej Proces powinien mieć dostęp w określonym zakresie tylko do tych zasobów, których potrzebuje do zakończenia zadania. Ograniczenie dostępności zasobów zgodnie z zasadą wiedzy koniecznej umożliwia zmniejszenie negatywnych skutków działania procesów błędnych. Systemy operacyjne 9 Przestrzeganie zasady wiedzy koniecznej W przypadku statycznego związku procesdomena przestrzeganie uwarunkowane jest możliwością zmiany zawartości domeny. Dynamiczny związek proces-domena umożliwia przełączanie procesu pomiędzy domenami, dzięki czemu zamiast zmiany zawartości domeny, można utworzyć nową domenę i się do niej przełączyć. Systemy operacyjne 10 Dariusz Wawrzyniak 5

Macierz dostępów Obiekt Domena F 1 F 2 F 3 F 4 P 1 P 2 P 3 print exec D 4 Systemy operacyjne 11 Prawo przełączania domen Obiekt Domena F 1 F 2 F 3 D 4 switch exec switch D 4 Systemy operacyjne 12 Dariusz Wawrzyniak 6

Kontrola zmian zawartości macierzy dostępów (1) prawo kopiowania pozwala kopiować prawa dostępu w ramach kolumny macierzy, może mieć formę: przekazywania zrzekania się na rzecz innej domeny, kopiowania (właściwego) ograniczonego kopiowania kopiowania prawa bez prawa dalszego kopiowania Systemy operacyjne 13 Obiekt Przykład prawa kopiowania Domena F 1 F 2 F 3 D 4 * exec * D 4 Systemy operacyjne 14 Dariusz Wawrzyniak 7

Kontrola zmian zawartości macierzy dostępów (2) prawo właściciela pozwala na dodawanie i usuwanie praw (modyfikację kolumny macierzy) prawo kontroli (stosowane w odniesieniu do domeny) pozwala na modyfikację (usuwanie) praw dostępu do obiektów w kontrolowanej domenie (modyfikacja wiersza macierzy). Systemy operacyjne 15 Obiekt Przykład prawa właściciela Domena F 1 F 2 F 3 D 4 * exec owner D 4 Systemy operacyjne 16 Dariusz Wawrzyniak 8

Przykład prawa kontroli Obiekt Domena F 1 F 2 F 3 D 4 * exec control owner D 4 Systemy operacyjne 17 Problem zamknięcia Problem zamknięcia polega na zagwarantowaniu, że żadna informacja przechowywana w obiekcie nie wydostanie się na zewnątrz jego środowiska wykonania. Prawa kopiowania i właściciela umożliwiają ograniczenie rozchodzenia się praw dostępu, ale nie gwarantują zabezpieczenia przed rozchodzeniem się informacji (jej ujawnianiem). Systemy operacyjne 18 Dariusz Wawrzyniak 9

Implementacja macierzy dostępu (1) tablica globalna tablica trójek postaci <D i, O j, R k > wykazy dostępu do obiektów (ang. access control list) z obiektem wiąże się odpowiednie kolumny macierzy dostępów, określające prawa do obiektu w poszczególnych domenach Systemy operacyjne 19 Implementacja macierzy dostępu (2) wykazy uprawnień do domen (capability list) z domeną wiąże się wykaz obiektów wraz z dostępnymi operacjami na tych obiektach mechanizm zamka-klucza (lock-key scheme) związanie odpowiednich wzorców binarnych zwanych zamkami z obiektami i wzorców zwanych kluczami z domenami Systemy operacyjne 20 Dariusz Wawrzyniak 10