5 HOZZÁFÉRÉS-VÉDELEM. A fejezet VIDEOTON fejlesztési dokumentációk felhasználásával készült



Hasonló dokumentumok
AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA A BIZOTTSÁG KÖZLEMÉNYE A TANÁCSNAK

1.1 DEVIZÁS SZÁMLA KIEGYENLÍTÉSÉHEZ KAPCSOLÓDÓ AUTOMATIKUS ÁRFOLYAM KÜLÖNBÖZET KÖNYVELÉS

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:

119. sz. Egyezmény. a gépek védőburkolatáról

GENERÁLKIVITELEZŐI SZERZŐDÉS

Konfokális mikroszkópia elméleti bevezetõ

AJÁNLATTÉTELI DOKUMENTÁCIÓ. Szent Margit Rendelőintézet Nonprofit Korlátolt Felelősségű Társaság

Az Európai Közösségek Hivatalos Lapja L 2.

5.10. GYÓGYSZERANYAGOK SZENNYEZÉSVIZSGÁLATA

6. AZ EREDMÉNYEK ÉRTELMEZÉSE

Használati útmutató / / Educatio Kht. Közoktatási Információs Iroda 9001 Győr Pf. 1646

Diákigazolvány Elektronikus Igénylési Rendszer Oktatási Hivatal által biztosított igénylő felület. Felhasználói kézikönyv. v 4.1

Játékszabályzat, illetve jogi és adatvédelmi tájékoztató a Rossmann Telizsák Facebook alkalmazáshoz

1/2002. (I. 11.) Korm. rendelet

Liciter.hu Általános Felhasználási Feltételek (ÁFF) (Utolsó módosítás: )

ecocompact/2 VSC CZ, HU

2.1.A SZOFTVERFEJLESZTÉS STRUKTÚRÁJA

Statisztikai Módszertani Füzetek, 51. A munkaerő-piaci politikák (LMP) adatbázisa (módszertan)

30/1988. (IV. 21.) MT rendelet. a közúti közlekedésről szóló évi I. törvény végrehajtásáról. A Tv. 2. -ához. A Tv. 5. -ához

A jogszabályok és a szabványok eltérő szerepköréből következően, a két dokumentumtípus között több fontos különbség is található:

í t é l e t e t: A Fővárosi Ítélőtábla az elsőfokú bíróság ítéletét helybenhagyja. I n d o k o l á s

Miért fenyeget sok dolgozót ma is a szilícium-dioxid veszélye?

Fogyasztóvédelmi tájékoztató az internetes vásárlásokkal kapcsolatos legfontosabb tudnivalókról. Mit is jelent az online vásárlás?

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

A Mezőgazdasági és Vidékfejlesztési Hivatal 24/2013 (I. 22.) számú KÖZLEMÉNYE

Általános szerződési feltételek

A kerti-butor.hu elektronikus termékrendelési weboldalának Általános Szerződési Feltételei / Vásárlói Tájékoztatója


Szakemberek és üzemeltetők számára. Kezelési és szerelési útmutató. atmomag. Gázüzemű átfolyós rendszerű vízmelegítő készülék.

SZABAD SAJTÓT ÉS SOKSZÍNŰ NYILVÁNOSSÁGOT

Vitaminok, ásványi anyagok és bizonyos egyéb anyagok élelmiszerekhez történő hozzáadása ***II

unistor, aurostor, geostor

Szerelvénytrade Kft. Általános Kereskedelmi Feltételek Vevők részére

Országgyűlés Hivatala

VÁLOGATÁS A SZERZŐI JOGI SZAKÉRTŐ TESTÜLET SZAKVÉLEMÉNYEIBŐL

SÉRÜLT ÉS HAMIS (VAGY HAMISÍTÁS GYANÚS) GREEN PASS UTALVÁNYOKRA VONATKOZÓ SZABÁLYOK

Székelyszenterzsébet

I. FEJEZET 4 A SZABADALMI ELJÁRÁSOK ÁLTALÁNOS SZABÁLYAI 4. I.1. A Szellemi Tulajdon Nemzeti Hivatalának hatásköre szabadalmi ügyekben 4

A Magyar- és a többi középeurópai országok fakereskedelmi szokványai írta: Dr. Fazekas Ferenc

HIVATÁSETIKA ÉS KULTÚRA, ÉRDEKÉRVÉNYESÍTÉS

Adatvédelmi Nyilatkozat

C/6 A VÉGRENDELET ÉS AZ ÖRÖKLÉSI SZERZŐDÉS ÖSSZEHASONLÍTÁSA; A VÉGINTÉZKEDÉS TARTALMA

Útmutató az előterjesztések és miniszteri rendelet-tervezetek hatásvizsgálatához és

VÁLLALATI ÉS MIKROVÁLLALATI NETTRADER SZOLGÁLTATÁS ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

(a 23/2014 (VI.30) NGM és az azt módosító 2/2015. (II. 3.) NGM rendeletek alapján)

ecocompact CZ; HU; TR

A térinformatika lehetőségei a veszélyes anyagok okozta súlyos ipari balesetek megelőzésében

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:

FAUR KRISZTINA BEÁTA, SZAbÓ IMRE, GEOTECHNIkA

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK P.O.I. PARTNER TERMINÁL ÜZEMELTETŐ KFT.

F. 2. sz. FORGALMI UTASÍTÁS

AZ EURÓPAI KÖZÖSSÉGEK BIZOTTSÁGA. Javaslat: AZ EURÓPAI PARLAMENT ÉS A TANÁCS IRÁNYELVE (...) a hordozható nyomástartó berendezésekről

A Mezőgazdasági és Vidékfejlesztési Hivatal 12/2014. (I.22.) számú KÖZLEMÉNYE

Építészet és spiritualitás. A tervezés labirintusa. 1. Bevezetés. Tézis:

ADATBÁZIS-KEZELÉS ALAPOK I.

Színkeverés a szemnek színes eltérése révén *

Zalaegerszegi Intézet 8900 Zalaegerszeg, Gasparich u. 18/a, Pf. 67. Telefonközpont: (06-92) Fax: (06-92)

Adatvédelmi és adatkezelési szabályzat

1. Bevezető 2. Általános rendelkezések

2. RÉSZ. Szervezetelmélet

A KGST-országok mikroelektronikai

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata

MŰKÖDÉSI SZABÁLYZATA (Tanúsítási Kézikönyv)

JÁTÉKSZABÁLYZAT, ILLETVE ADATKEZELÉSI TÁJÉKOZTATÓ A ROSSMANN HORGONYT FEL! MEMÓRIAJÁTÉK ALKALMAZÁSHOZ

Általános Szerződési Feltételek Belts Store Öv Webáruház

Zártvégű Pénzügyi Lízingszerződés. MCSL-1402 számú általános lízingfeltételek

A Mezőgazdasági és Vidékfejlesztési Hivatal 204/2009. (XII.18.) számú KÖZLEMÉNYE

Közigazgatási kutatások megvalósítása a TÁMOP számú projekt

Tervezett tervezetlenség közfoglalkoztatási tervek tartalomelemzése

Használati és beszerelési útmutató főzőlaphoz

Pedagógusok a munkaerőpiacon

ÖSSZESZERELÉSI ÉS KEZELÉSI ÚTMUTATÓ

TARTALOMJEGYZÉK I. AJÁNLATTÉTELI FELHÍVÁS A-2

KÉZIKÖNYV MÓDSZEREK ÉS ESZKÖZÖK

1/39 S Z E R V E R H O S Z T I N G S Z O L G Á L T A T Á S ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI HATÁLYBA LÉPÉS: SZEPTEMBER 15.

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Gráfelmélet II. Gráfok végigjárása

AJÁNLATI DOKUMENTÁCIÓ

AJÁNLATI DOKUMENTÁCIÓ. DEBRECENI EGYETEM 4032 Debrecen, Egyetem tér 1. (a továbbiakban: Ajánlatkérő)

1.Tények Pertörténet

Általános Szolgáltatási Feltételek Ingatlan Forrás Üzletszabályzat

MILYEN A JÓ PROJEKTMENEDZSMENT

A TÖRÖK-MAGYAR KULTURÁLIS, INFORMÁCIÓS MŰVÉSZETI ALAPÍTVÁNY BIZONYLATI RENDJE

1. Járóbeteg előjegyzés

Pannónia Egészség- és Önsegélyező Pénztár. Kártyahasználati szabályzat (IT-30)

FAAC / 770 föld alatti nyitó

elektronikus kitöltés és benyújtás

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

AJÁNLATTÉTELI FELHÍVÁS

VÁLLALKOZÁSI SZERZŐDÉS

SEGÉDLET ELEKTRONIKUS FELÜLET HASZNÁLATÁHOZ

A MAGYAR POSTA PÉNZFORGALMI SZOLGÁLTATÁSAINAK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI PÉNZFORGALMI ÜZLETSZABÁLYZAT. Hatályos : július 15.

CI-4 LS NAT ID-4 LS X NAT ID-5 LS X NAT. Beépíthető főzőlap. Felszerelés Használat Karbantartás

AZ R-TIME KFT. ÁLTAL A HONLAPOKRA TÖRTÉNŐ HIRDETÉSÉRTÉKESÍTÉSRE VONATKOZÓ ONLINE ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 2014.

Tartalomjegyzék - 2 -

ALAPMEGÁLLAPODÁS 1/45

Dr. Kónya László Dr. Farkas Zsolt Dr. Pusztai Adél Dr. Tózsa István Dr. Simon Barbara Tóth Ferenc AZ ÖNKORMÁNYZAT JOGÁLLÁSA ÉS DÖNTÉSI KOMPETENCIÁJA

3.1. Alapelvek. Miskolci Egyetem, Gyártástudományi Intézet, Prof. Dr. Dudás Illés

Átírás:

5 HOZZÁFÉRÉS-VÉDELEM A rejtjelezésben az adatvédelem hatékony és az adathálózat védelmében nélkülözhetetlen eszközét ismertük meg. Természetesen annak sincs semmilyen elvi akadálya, hogy a rejtjelezést a számítógépen (pontosabban a számítógépes konfiguráción) belül is felhasználjuk adatvédelemre. Mint már korábban említettük is, a rejtjelezés természetes védelmi eszköze a mágnesszalagon tárolt információnak, de felhasználható a mágneslemezes tárolók védelmében is. A megkívánt rejtjelezési sebességet mindig több rejtjelező berendezés egyidejű alkalmazásával (pontosabban több egymást követő blokk párhuzamos rejtjelezésével) érhetjük el. Van azonban néhány tény, amely arra figyelmeztet, hogy számítógépes rendszeren belül a rejtjelezés nem lehet a védelem egyetlen és kizárólagos eszköze. 1. A rejtjelezés alkalmas ugyan a felhasználók egymástól való elszigetelésére, nem teszi azonban lehetővé (legalábbis egyszerű eszközökkel és hajlékonyan nem) adatok közös és szabályozott birtoklását, felhasználását. 2. A rejtjelezéssel megakadályozhatjuk a védett adatok megismerését, de nem szabályozhatjuk felhasználásuk módját. Nem írható elő például az, hogy egy program kódját képező adat se megtekinthető, se módosítható ne legyen, csupán futtatható. 3. A rejtjelezett adatok védettsége a kulcs védettségének is függvénye. Mint már korábban is utaltunk rá, a kulcsvédelem végső soron csak a rejtjelező rendszeren kívüli módszerekkel valósítható meg. 4. Az egyébként rejtett formában tárolt és mozgatott adatok feldolgozása az esetek túlnyomó részében csak nyílt formában lehetséges. Multiprogramozott és időosztásos rendszerekben emiatt az egyidejűleg nyílt formában fellelhető adatok (programok) kölcsönös védelmére mindenképpen szükség van. Ugyanakkor egy számítógépen belül valójában nincs is szükség az információ közvetlen rejtésére, a számítógép minden tekintetben jól védett közeg. a) A benne tárolt információhoz csak meghatározott "csatornákon" át lehet hozzájutni. A számítógépterembe kevés (többnyire egyetlen) bejárat vezet, a termet magát általában a legmodernebb biztosító berendezések védik az egyéb behatolási utak igény bevételévei szemben, a rendszer működésébe pedig csak néhány perifériája segítségével avatkozhatunk be. 1

b) A számítógép-konfigurációt érintő tevékenységek jól szabályozott rendszerbe szervezhetők. A gépteremben való tartózkodás nyilvántartással, a rendszer adathordozóinak (lemezcsomagok, mágnesszalagok) sorsa adminisztratív eszközökkel nyomon követhető és szabályozható. hozzáférési jogokat tartalmazó felhatalmazás szerepel. A hozzáférési listák használatának, mint látható, két jellegzetessége van: a hozzáférési jogok tárolása adatelemenként központosított, ezért az egy-egy ügynökre vonatkozó módosításuk, visszavonásuk egyszerűen megoldható. az ellenőrzés időigényes művelet. mert a döntés alapját képező felhatalmazáshoz csak kereséssel juthatunk el. A keresés időtartama a lista hosszától függ, ezért a hozzáférési listák átlagos hosszának minél alacsonyabb értéken tartása elsődlegesen fontos feladat. A továbbiakban ennek megvalósításával is foglalkozunk. 5.1 ELVI FELÉPÍTÉS A védelem összefüggéseit bemutató ábrán láttuk, hogy a védett területen az adatok nyílt formában vannak az adatok elérése csak ügynökök közreműködésével valósul meg. 5.1 ábra A rendszerben tárolt információkból, adatokból a védelem céljainak és igényeinek meg' felelő egységeket hozunk létre. Az egy egységet, adatelemet alkotó információk, adatok a rendszerben azonos védelmet élveznek, a védelem szempontjából megkülönböztethetetlenek. 2

Az ügynökök egy korlátozó közegben (operációs rendszer) dolgoznak. Az adatelemek elérését algoritmus vezérli. A rendszert ezért algoritmikus védelemnek is szokták nevezni. 5.2 ábra. Az adatelemek méretének megválasztásakor ellentétes követelményeket kell kielégíteni. Árnyalt védelmi stratégia nyilvánvalóan finom szemcsézettség ű adatbázist, te hát kis adatelem méretet kíván. Az adatelemek nyilvántartása és a védelmüket meghatározó információk tárolása azonban nagy adatelem méret mellett gazdaságosabban valósít ható meg (kevesebb "holt terhet" jelent). Tárolásuk ideje alatt az adatelemek oszthatatlan egységként viselkednek, feldolgozásuk közben azonban összetevőikhez is hozzáfér hetünk. A védelem szempontjából ez is ellentétes követelmények együttes érvényesítésének igényével lép fel. Mindezeken kívül a védeleminformációt a "hozzáférési út mentén" kell elhelyezni, ezért a nyilvántartó és védelmi rendszer egyes pontjaikon szorosan összekapcsolódnak. 5.2 ÜGYNÖKÖK Az algoritmikus védelmi rendszerben a külső felhasználó igényeit az általa működésbe állított folyamatok közvetítik. amelyeket a védelemhez való kapcsolatukban ügynököknek nevezünk. (Ezzel is hangsúlyozva, hogy feladatukat megbízás alapján látják el.) Egyetlen felhasználó feladatainak végrehajtásához számos ügynököt vehet igénybe, esetenként még párhuzamosan tevékenykedőket is. Alapvető szerepet játszik azonban az az ügynök, amelyet egy felhasználóhoz a rendszerbe lépésekor rendel a felhasználó azonosítás. Ennek az ügynöknek elsődleges feladata a Képviselt felhasználó 3

igényeinek közvetítése a rendszerhez. Mivel ez az ügynök a felhasználót mindenben helyettesíti, a védelmi rendszer további tárgyalása során csak ügynököket veszünk tekintetbe. Az ügynökök a számítógépes rendszer "teremtményei", tevékenységük ezért szigorú korlátok közé szorítható: minden adatelem-hozzáférési igényüket a védelmi rendszeren keresztül kell benyújtaniuk, és a döntéseit velük szemben a rendszer kötelező erővel érvényesíti. Az ügynökök (legalábbis a jól megtervezett ) védelmi rendszert nem kerülhetik meg (még akkor sem, ha összejátszanak). Egy ügynök tevékenységének korlátait egyrészt annak a felhasználónak a lehetőségei határozzák meg, akinek a megbízásából tevékenykedik, másrészt maga a tevékenység, amelynek elvégzésére az ügynöknek.képesítése" van. Ez utóbbit az ügynök program része testesíti meg. A védelmi rendszer szempontjából az ügynököt tehát ez a két információ : a megbízó személye és a végrehajtott program funkciója határozza meg. Az ügynök lehetőségeit ezekből származtathatjuk. Egy hétköznapi példa mindezt jól megvilágítja. Telefonkészülékek javítására bárhol a világon csak a posta (vagy a telefontársaság) alkalmazásában álló, megfelelő képesítésű műszerész jogosult, mivel a szakszerűtlen beavatkozás a központ működésére és a kábelhálózatra is káros következménnyel járhat. Ez önmagában azonban még nem elegendő ahhoz, hogy egy szakképzett műszerész egy elromlott telefonkészüléket megjavítson. Ehhez a telefonkészüléket üzemeltető előfizető hozzájárulása is szükséges. (Aki például ellenőrizni szeretné, hogy javítás ürügyén nem helyeznek-e el lehallgató készüléket telefonkészülékében.) A műszerész ilyenkor tehát mint a készülék üzemeltetőjének a telefonhálózat tulajdonosa által is elismert szakértelmű ügynöke végzi tevékenységét. Lényeges azonban azt is észrevennünk, hogy a telefont üzemeltető előfizető példánkban olyan feladatot képes ügynökén keresztül végrehajtani, amelyre egyébként önállóan nem jogosult. 5.3 ELLENŐRZŐ ALGORITMUS Minden, a rendszer védelmét potenciálisan érintő művelet csak ennek az ellenőrző algoritmusnak a közbeiktatásával fejtheti ki hatását. A célba vett adatelemet és a hozzá férési igényt (a kezdeményezett művelet megjelölésével együtt) az ügynök nyújtja be. Az ügynökazonosítót viszont a végrehajtó környezet szolgáltatja. (Az ügynök a saját azonosítójához természetesen nem férhet hozzá, mert ez hamisításra adna lehetőséget. Ezeknek a jellemzőknek az ismeretében az ellenőrző algoritmus 4

döntését a hozzáférést szabályozó adatbázis alapján hozza, és a végrehajtást szabályozó közeggel tudatja is. Ez utóbbi az után kötelező érvényre emeli azáltal, hogy a döntésnek megfelelően engedélyezi vagy megakadályozza a kezdeményezett művelet végrehajtását. Magától értetődőnek tűnhet, de érdemes külön is hangsúlyozni: az ellenőrző algoritmus csak döntéseihez használhatja fel a hozzáférést szabályozó adatbázist, de nem módosíthatja, és tartalmát a külvilággal nem ismertetheti meg. 5.4 HOZZÁFÉRÉST SZABÁLYOZÓ ADATBÁZIS A hozzáférési adatok struktúrájából úgy tűnik, hogy rendszer védelmét meghatározó adatokat mátrix formájában, az ún. hozzáférési mátrixban célszerű nyilvántartani. A hozzáférési mátrixban (5.3 ábra) minden egyes ügynökhöz egy sor, minden egyes adatelemhez egy oszlop tartozik, az A(ij) elemben pedig az S(i) ügynöknek az O(j) adatelemmel kapcsolatos hozzáférési jogai (A ij ) találhatók meg. A hozzáférési jogokat az esetek nagy részében azoknak a műveleteknek a felsorolásával adjuk meg, amelyeket az ügynök a szóban forgó adatelemre alkalmazhat. Egy adatokat és programokat tároló adatbázisban például adatelemeket olvashatunk (r), módosíthatunk (w) és törölhetünk.'(d), programok végrehajtását kezdeményezhetjük (x), és új adatelemeket hozhatunk létre (a). Az egyes hozzáférési jogokat így egyszerűen az r w d x a műveletek valamilyen kombinációja határozza meg. Amelyik ezek közül a hozzáférési jogban nem szerepel, annak végrehajtására az ügynök nem jogosult. A mátrix egy-egy sorát hozzáférési tartománynak nevezzük, mert a sorhoz tartozó ügynök által elérhető adatelemeket (engedélyezett felhasználási módjukkal együtt) tartalmazza. A mátrix mindegyik oszlopa egy-egy hozzáférési lista, amelyen az adatelemhez hozzáférő ügynökök (hozzáférési jogaikkal együtt) vannak felsorolva. A hozzáférési mátrix az első pillanatban megtévesztően egyszerűnek tűnik. Egy működő rendszerben azonban dinamikus adatstruktúra: amikor ügynököt vagy adatelemet hozunk létre vagy meglévőket törtünk, a hozzáférési mátrix a formájában is változik. Szövevényes problémahalmazra bukkanunk továbbá, ha a hozzáférési mátrix tartalmát vizsgáljuk. 5

5.3 ábra. 1. Elsősorban is a hozzáférési mátrix maga is védendő adathalmaz. Nem tekinthető azonban egyetlen adatelemnek, mert részei nem azonos. védelmi igényűek. Ügynökök és adatelemek között például természetes módon létezik egy tulajdonosi kapcsolat. Egy-egy ügynöknek a saját adatelemeire vonatkozó hozzáférési információk meghatározásában (tehát a megfelelő hozzáférési mátrixelem kitöltésében) megkülönböztetett joga van. 2. Új ügynök létrehozásának jogát sem gyakorolhatják a rendszer ügynökei egyformán, mert az új ügynök kezdeti jogainak helytelen beállítása az egész rendszer működésére potenciális veszélyt jelent. 3. A helyzetet bonyolítja az is, hogy az ügynökök - pontosabban program komponenseik - létrehozásuk előtt adatelemek formájában részei a rendszernek. A "passzív" adatelemek védelmi stratégiája tehát összefonódik az ügynökök létrehozását és működését szabályozó védelmi stratégiával. 4. Az ügynökök egy része maga is részt vesz a védelmi stratégia kialakításában, egyrészt azzal, hogy viselkedése "elvszerű" és "fegyelmezett": a korlátozó 6

végrehajtó közeggel szembeni "engedelmessége önkéntes", vagyis az ügynök programba beépített ellenőrzésen, illetve hozzáférési stratégián múlik; másrészt azzal, hogy feladatát a meg bízó ügynökhöz és annak jogaihoz igazítva végzi. A védelmi stratégia hajlékonysága és hatékonysága nem képzelhető el ilyen részlegesen vagy teljesen megbízható ügynökök (illetve a programjukat tartalmazó adatelemek) jelenléte nélkül. Erre egyszerű példát egy előfizetői katalógus szolgáltat. Ebben egy tételhez csak a szóban forgó előfizető (illetve ügynöke) férhet hozzá. Formálisan ezt úgy érhetjük el, hogy minden katalógustételt külön adatelemnek tekintünk, és hozzáférési információval látunk el. Ez azonban gazdaságtalan lenne a kis adatelem méret miatt. A másik megoldást megbízható ügynök alkalmazása jelenti. Ez a teljes katalógushoz hozzáférhet, de a beépített algoritmus folytán csak a pillanatnyilag kiszolgált előfizetőhöz tartozó katalóguseleme(ke)t keresi elő és teszi hozzáférhetővé. 5. A hozzáférési jogok általában továbbadhatók, átruházhatók - méghozzá többszörösen is. E nélkül a védelmi rendszer használhatósága túlságosan beszűkülne. A jog átruházás és visszavonás egyidejű szabályozásának igénye azonban újabb problémákat teremt. Alapvető követelmény például, hogy egy hozzáférési jog hatásköre átruházással ne bővülhessen. Ellenkező esetben összejátszó ügynökök együttesen kijátszhatnák a rájuk egyedenként fennálló korlátozásokat. A felsoroltakból is kitűnik, hogy a védelmi problémák további rendszerezése szükséges. A teljes védelmi rendszer céljait a védelmi stratégia foglalja magában, ez azonban lebontható olyan feladatokat megvalósító részterületekre, amelyek egymásra csak jól szabályozott (kevés paraméterrel leírható) módon hatnak. Ennek érdekében az ügynököket és adatelemeket elkülönítve kezeljük annak ellenére, hogy az ügynökök program formájukban adatelemek, ezért létrehozásuk vagy megszüntetésük adatelemek kezelését igényli. Az ügynök programot tartalmazó adatelemekre tehát a védelmi stratégia adatelem hozzáférésre vonatkozó részében csak egyetlen művelet alkalmazható: végrehajtható (x). Az ügynökök létrehozásának, viselkedésük (működésük) módosításának, kizárásának (törlésének) szabályrendszerével a védelmi stratégia egy másik részterülete foglalkozik. Ugyancsak nagymértékben zárt és önálló stratégiai terület a hozzáférési jogok meghatározásának, szétosztásának, továbbadásának, visszavonásának a rendszere. 7

5.5 HÁTTÉRTÁR VÉDELME. A háttértárolókon lévő adatelemek elérése csak akkor válik fontossá, ha az adatelem valamelyik folyamat címzettjének része lesz (bekerül a folyamat virtuális tárjába). Ezeknél az adatelemeknél viszont a védelmi információ szoros felügyelete és így térbeli koncentrálása fontos. (Háttértáron tartott adatelemeken keresztül valósul meg a rendszer közös adatainak használata, illetve az egyes felhasználók közötti adat- és információcsere.) A háttértári adatelemek védelmének elsődleges módja ezért a hozzáférési lista, a védelem teljes szervezése pedig szorosan kapcsolódik az ilyen adatelemek hozzáférési módjához (5.4 ábra). 5.4 ábra Az adatelem-hozzáférés megnyitásakor (OPEN) az adatelemhez tartozó hozzáférési lista szolgál az engedélyezés alapjául. Ha a kezdeményező Si ügynököt tartalmazó (Si, Aij) felhatalmazás a hozzáférési listán szerepel, abból a rendszer egy (Oj,Aij) engedélyt állít elő, és azt az ügynök engedélylistájához csatolja. A további hozzáférési igények benyújtása, ellenőrzése és teljesítése már az engedélyek felhasználásával történik. Az ügynök elől ezt a változást a 8

legtöbb modern működtető rendszer eltakarja. A háttér tári adatelemekhez adatelemenként, egy-egy vezérlőtáblázat segítségével lehet hozzáférni. Ez tartalmazza az adatelemre vonatkozó összes fizikai paramétert (többek között a megfelelő engedély listabeli indexét is), az ügynök igényeiben csak erre a vezérlőtáblázatra hivatkozik. 9