Курс лекций Защита Информации/Идентификация и аутентификация: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Строка 77:
# Информация о пользователе передается в МБО, считываются необходимые для реализации принятой политики безопасности массива данных.
# В противном случае аутентификация отвергается — пользователь не допущен к работе.
 
== Структура таблицы разграничения прав доступа ==
1. Перечисление прав доступа
* <math>l</math> субъектов;
* <math>k</math> объектов;
* <math>r</math> прав доступа.
Оценка сверху на количество операций <math>n=l*k*r</math>. Оценка трудоемкости в случае наличия в таблице <math>\frac{n}{2}</math>, в случае отсутствия - <math>n</math>.
 
2. Сформируем таблицу размерности <math>l*k</math>.
{| class="wikitable"
|-
| || O<sub>1</sub> || <center>O<sub>2</sub></center> || ... || O<sub>k</sub>
|-
| S<sub>1</sub> || || || ||
|-
| S<sub>2</sub> || || права доступа || ||
|-
| ... || || || ||
|-
| S<sub>l</sub> || || || ||
|}
Оценка трудоемкости <math>n=l*k</math> (будет расти при удалении строк, так как столбцы остаются и не смещаются). При наличии разреженных таблиц (слишком много нулей, прочерков и т.д.) нерационально, трудоемко.
 
3. Списочная организация ТРПД.
Трудоемкость <math>\frac{l+k}{2}</math> (const).
 
КАРТИНКА
 
Дисковое пространство используется более рационально. Возможен вариант поиска по <math>O</math>, а потом по <math>S</math>.