эмблема 2019.png
Межрегиональная олимпиада школьников им. И.Я Верченко (профиль компьютерная безопасность)

Подписка


Доступ

Специалисты по информационной безопасности, проанализировав компьютерную систему, пришли к следующим выводам:

1.      В системе хранятся файлыF1,F2,F3;

2.      Система имеет в своем составе набор программ S0,S0,…,S6;

3.      Удалось определить права, которыми обладают.Права доступа представлены в виде таблицы доступов.

Выясните, возможно ли чтение данных программойS0из файлаF1? Ответ обосновать.

 

F1

F2

F3

S0

S1

S2

S3

S4

S5

S6

S0

 

 

 

 

 

 

 

 

 

 

S1

 

 

 

 

 

g

 

 

t

 

S2

 

 

 

 

 

 

t

 

 

 

S3

 

 

 

 

 

 

 

 

 

t

S4

 

 

 

t

 

 

 

 

 

 

S5

 

 

 

 

 

 

 

t

 

 

S6

r

 

 

 

 

 

 

 

 

 

Комментарий

Каждая строка таблицы доступов описывает права одной программы в системе. Каждый элемент строки описывает какими правами обладает программа по отношения к элементу системы, которым помечен соответствующий столбец. Например, в приведенной таблице программа S6имеет право на чтение файла F1. В общем случае,программа может иметь несколько прав к одному и тому же элементу системы.

 

 

Название правила

Состояние элементов таблицы доступов до применения правила

Состояние элементов таблицы доступов после применение правила

Take

 

O

S1

S2

S1

β

 

 

S2

 

t

 





Siпрограмма;

O– файл или программа;

β – любое право

                              доступа

 

O

S1

S2

S1

β

 

 

S2

β

t

 

Grant

 

O

S1

S2

S1

 

 

 

S2

β

g

 





Siпрограмма;

O– файл или программа;

β – любое право

                              доступа

 

O

S1

S2

S1

β

 

 

S2

β

g

 

Create

 

S

S

 




S – программа;  

 

 

O

S

S

β

 




S – программа;

O– файл или программа;

 

Право r (read) показывает, что программа может обратиться и считать данные, относящиеся к элементу. Права, обозначенные как t (take) и g (grant), являются соответственно правом брать право и давать право. Обладая этими правами, программы могут изменять набор прав доступа согласно правилам, приведенным в таблице.


Экскурция в Межведомственный   суперкомпьютерный центр РАН2.jpg