Case-технологии
Способы разграничения доступа к данным
61.38K

Лекция 8

1. Case-технологии

2.

CASE-mexнологuu (Computer-Aided Software/System
Engineer-ing) - общая группа технологий, методов и
средств проектирования ПО, поддерживаемых
соответствующими средствами автоматизации этапов
анализа, проектирования, разработки и
сопровождения систем.
Понятие CASE-технологий используется в довольно
широком смысле, в настоящее время охватывает
процесс разработки сложных автоматизированных
систем в целом.

3.

Методологически CASE-технологии объединяют
следующие компоненты:
методология - определяет общие подходы к оценке и
выбору варианта системы, последовательность
стадий и этапов проектирования, подходы к выбору
методов;
метод - конкретизирует порядок проектирования
отдельных компонентов системы (например, методы
проектирования потоков данных, задания
спецификаций процессов, представления структур
данных и т.д.);

4.

нотации - графические средства обозначения и
правила, предназначенные для описания структуры
системы, этапов обработки информации, структуры
данных и т.д. Они включают графы, диаграммы,
таблицы, блок-схемы, формальные и естественные
языки; средства - средства автоматизации
проектирования в виде ПО для организации
интерактивного режима проектирования
(создание и редактирование) и автоматического
генерирования кода ПО системы.

5.

Построение CASE-модели системы предусматривает
декомпозицию системы и иерархическое
упорядочивание декомпозированных подсистем.
Модель системы должна отражать следующие
аспекты:
функциональная часть системы;
отношения между данными;
переходы состояний системы при работе в реальном
времени.

6.

Декомпозиция предполагает разбиение сложного
процесса на составные части. Уровень детализации
процесса определяется непосредственно
разработчиком модели. В результате общая модель
процесса представляется в виде иерархической
структуры отдельных диаграмм, что делает ее
более обозримой.

7. Способы разграничения доступа к данным

8.

В общем случае под доступом понимается
выполнение субъектом некоторой операции над
объектом из множества разрешенных для данного
типа. Примерами таких операций могут являться
чтение, открытие файла, запись набора данных на
носитель, обращение к устройству, разделу памяти
и т.д.
Поэтому выделим следующие основные способы
разделе-ния доступа субъектов к совместно
используемым объектам:
физический - субъекты обращаются к физически
различным объектам (устройствам, наборам данных,
разделам памяти и т.д.). Например: разделение
доступа к жестким дискам, устройствам хранения
данных;

9.

временной - субъекты с различными правами доступа к
объекту получают разрешение на доступ в различные
промежутки времени (своеобразная очередь). Например:
разделение процессов обработки данных центральным
процессором (кон- вейерная обработка) или выделение
разделов памяти разным процессам;
логический - субъекты получают доступ к совместно
используемому объекту в рамках единой вычислительной
среды, но под контролем СРД. Основой разделения
доступа в этом случае является использование какоголибо правила, определяющего порядок, очередность и
условие предоставления данного доступа конкретному
процессу (пользователю). Например: права субъекта
доступа на чтение/запись/исполнение к файлам и
каталогам в среде операционной системы;

10.

криптографический -- все объекты хранятся в
зашифрованном виде, права доступа к которым
определяются наличием ключа для обратного
криптопреобразования объекта. Например:
использование парольной (ключевой) защиты на
доступ к архивам (rar, zip или 7zip).

11.

Достоверная вычислительная база (Trusted
Computing Base) - на самом деле понятие
абстрактное, обозначающее защищенный механизм
информационной системы (включая аппаратные и
программные средства), отвечающий за поддержку
реализации политики безопасности, в частности
контроля доступа.
Способность осуществления ДВБ безотказной
работы зависит от ее устройства и корректного
управления, а ее надежность является залогом
соблюдения политики безопасности. Таким образом,
ДВБ выполняет двойную задачу: поддерживает
реализацию политики безопасности и является
гарантом целостности механизмов защиты, т. е.
самой себя.

12.

Достоверная вычислительная база совместно
используется всеми пользователями
информационной системы, но ее модификация
(редактирование) разрешена только пользователям
со специальными полномочиями: администраторам
или другим привилегированным сотрудникам.
Поэтому процесс, функционирующий от имени
ДВБ, считается достоверным и система защиты
доверяет данному процессу, следовательно, все
его действия считаются санкционирован- ными с
точки зрения политики безопасности.
English     Русский Правила