таблица, в которой строки соответствуют субъектам, столбцы — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту.
добавлениеобъектов в список;
определение голвного (первого) элемента списка;
определение функционала доступа... В зависимости от реализации может быть возможен произвольный доступ к элементам списка.... Количество строк и столбцов матрицы задает размер матрицы.... матрицы);
умножение матрицы на элемент основного кольца или поля (то есть скаляр).... Матрица и два вектора
Рассмотрена дискреционная модель разграничения доступа. Проанализированы способы представления логических функций арифметическими полиномами и алгоритмы их получения. Предложено использовать арифметические способы представления булевых функций для реализации матрицы доступа. Для оптимального представления матрицы доступа применен алгоритм минимизации количества членов модулярного арифметического полинома, описывающего систему не полностью определенных булевых функций.
В дискреционной модели определение прав доступа хранится в матрицедоступа: в строках перечислены субъекты... В каждой ячейке матрицы хранятся права доступа данного субъекта к данному объекту.... Матрицадоступа современной операционной системы занимает десятки мегабайт.... матрицадоступа (таблица полномочий).... В матрицедоступа в строках записываются идентификаторы субъектов, которые имеют доступ в компьютерную
Показан подход к разработке структуры объектов с помощью трехмерной модели представления классов с учетом возможности применения разграничения доступа. Описана модель с дополнительным контролем доступа к объектам на основе классов в объектно-ориентированных системах.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. Автоматизированная система в защищенном исполнении (АСЗИ) - автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.