На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Модель рабочей станции с системой защиты

Под системой защиты в данном случае подразумевается система разгра­ничения прав доступа к ресурсам файловой системы и реестра, с учетом «ПРОЦЕССА» как самостоятельного субъекта доступа.
Из блок-схемы алгоритма управления доступом с учетом субъекта дос­тупа «ПРОЦЕСС» (приведена ранее в п. 14.1.2), среднюю трудоемкость Т алгоритма анализа запроса доступа к ресурсу можно выразить следу­ющим образом:
т = (Р, + p^x + ip^ ,
где: х     •  трудоемкость проверки прав доступа;
Р1 - вероятность поступления запроса от процесса, не упомянутого в разграничениях прав доступа;
Р2 - вероятность поступления запроса от процесса, имеющего со­вместный (вместе с субъектом «пользователь») режим провер­ки прав доступа;
РЗ - вероятность поступления запроса от процесса, имеющего экс­клюзивный режим проверки прав доступа.
Исследование средств добавочной защиты для ОС семейства Windows показало, что вероятность поступления запроса от привилегированного процесса составляет порядка 0.3, процесса с совместным режимом про­верки запроса порядка 0.1.
Поэтому для дальнейших расчетов примем среднее время проверки зап­роса с учетом субъекта «процесс», как самостоятельного субъекта досту­па, равным ((1 - 0.3 - 0.1) + 0.3)х + 2 • ОЛх = 1,1х.
266
Глава 15. Диспетчер доступа
Из всех типов запросов, обращающихся к файловой системе и реестру, проверке (анализу прав доступа) подлежит лишь некоторая их часть. Бес­смысленно проверять, например, операцию закрытия файла или операцию сброса буферов ввода-вывода. В результате проведенных экспериментов определено, что контролировать целесообразно 90% запросов (в общем потоке) к ресурсам реестра и 34% запросов к файловой системе.
Ь„ - 130л--
Модель рабочей станции с си­стемой защиты, изображенная
7, представляет со­бой разомкнутую сеть массово­го обслуживания (СеМО). По
сравнению с рассматриваемой
ранее моделью без системы за­щиты, в этой СеМО появилась новая система массового обслу­живания — СМО «Система за­щиты». Граф передач такой сети представлен 8.
Соответствующая этому графу матрица вероятностей передач
выглядит следующим образом:
Экспериментально было определено время, требуемое проверки (контроля прав доступа) для одного запроса. время составляет 130 мкс.
Исходя из вышеизложенного,
для дальнейших расчетов при­мем следующее выражение для определения суммарного средне­го времени обслуживания в си­стемах массового обслуживания:
/0.9 + 0.3407
на проведение В среднем этоИспользуя эту матрицу, получаем систему уравнений, связывающую между собой интенсивности потоков в узлах СеМО и вероятности передач:

267
Часть IV. Управление доступом к ресурсам
-Х0 + Р10Х[ = О Х0 - Aj +Ао + &3 = О
— Яд ~ О
Решая эту систему уравнений, получаем выражение для определния ко­эффициентов передач:
а/ = к, /Х0,
где   = 1...4 — номер СМО:
«1 - р   >^4 - р  ' «2 - р   . Л - р -J 10 '10 * 10 '10
Для нахождения с помощью данных выражений численных значений коэффициентов передач необходимо определить вероятности перехода заявки из одного узла СеМО в другой.
Очевидно, что:
1\ы ~ ' /    , откуда :      = Л',-,
где: Ж - количество этапов счета;
= I.../ - - тип приложения (в нашем случае I = 5).
Исходя из этого, и так как:
Р      — -I   —  I*     — -I  — \ Л , /, V        Г7 Л  г у — , Л/        I 1
14 £ 10 ~~       1 /      /'   lw  ^47 —  лтг     1 •
Вероятность перехода заявки в СМО «файловая система» есть отноше­ние количества обращений к файловой системе к количеству этапов счета, то есть:
р =!hL
42/    N.. '
откуда:
где: л,, количество обращений к ФС;
— количество этапов счета;
- - тип приложения (в нашем случае 5).
Аналогично определяется вероятность перехода заявки в СМО «Реестр»:
Р —
32/ " N, '
откуда:
i
где: - количество обращений к ФС;
N. — количество этапов счета;
= - тип приложения (в нашем случае / = 5)
Принимая во внимание все сказанное выше, получаем для проведения дальнейших расчетов следующее выражение, позволяющее определять среднее время обслуживания в СМО «Системы защиты»:
(0,9" + 0,34-^-j
Таким образом, можно сделать вывод, что влияние на загрузку вычис­лительной системы при реализации механизма управления доступом к ресурсам пропорционально количеству решаемых задач и обратно про­порционально трудоемкости задачи. Поэтому наибольшее влияние в дан­ном случае оказывается при загрузке системы задачами с низкой трудо­емкостью этапа счета и большим количеством обращений к ресурсам при выполнении задачи.
Анализ эффективности механизма управления доступом
Мы рассмотрели три модели: » модель без системы защиты;
» модель с управлением доступом к ресурсам для субъекта доступа
«ПОЛЬЗОВАТЕЛЬ»; » модель с управлением доступом к ресурсам для субъектов доступа
«ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС».
Характеристика времени пребывания заявки в системе для рассматрива­емых типовых приложений, получаемая подстановкой эксперименталь­но измеренных данных в приведенные выражения, представлена 9...15.12.
Из приведенных зависимостей можно сделать следующие выводы:
1. Эффективность использования вычислительного ресурса при реа­лизации механизма управления доступом незначительно зависит от
используемых приложений (типа используемого приложения).
2. Дополнительное повышение загрузки вычислительного ресурса си­стемы, вызванное использованием в схеме управления доступом к ресурсам дополнительного субъекта «ПРОЦЕСС», составляет еди­ницы и доли единицы процентов, что является весьма низкой це­ной за совокупность принципиально новых свойств защиты, обес­печиваемых при использовании в схеме управления доступом к
ресурсам субъекта доступа «ПРОЦЕСС».
3. Влияние на загрузку вычислительной системы при реализации меха­низма управления доступом к ресурсам пропорционально количеству решаемых задач и обратно пропорционально трудоемкости задачи. Поэтому наибольшее влияние в данном случае оказывается при заг­рузке системы задачами с низкой трудоемкостью этапа счета и боль­шим количеством обращений к ресурсам при выполнении задачи.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика