ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Σχετικά έγγραφα
ENOTHTA 8 IAXEIPIΣH KAI ΣYΣTHMATA APXEIΩN

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ασφάλεια Υπολογιστικών Συστηµάτων

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στην Πληροφορική

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα

Λειτουργικά Συστήματα (Λ/Σ)

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ENOTHTA 5 XPONO POMOΛOΓHΣH

Λειτουργικά Συστήματα (ΗΥ321)

Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ

Εισαγωγή στην Πληροφορική

Εισαγωγή στα Λειτουργικά Συστήματα (Λ/Σ) Το UNIX και οι εντολές του Παρουσίαση 3

3.1 Λειτουργικό Σύστηµα. Λειτουργικό Σύστηµα (2) ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα. Ο υπολογιστής σαν σκέτο hardware έχει περιορισµένη χρησιµότητα

Ασφάλεια. Οδηγός χρήσης

Ασφάλεια. Οδηγός χρήσης

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Εικονική Μνήμη (Virtual Μemory)

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

Μηχανισμοί Ελέγχου Προσπέλασης

Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

3 Μοντέλα Ελέγχου Προσπέλασης

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Ασφάλεια. Οδηγός χρήσης

Ασφάλεια. Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Πώς να προστατευτείτε από τους ιούς

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Ασφάλεια Οδηγός χρήσης

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ENOTHTA 7 IAXEIPIΣH ΣYΣKEYΩN E/E & AΠOΘHKEYΣHΣ

ENOTHTA 2 IEPΓAΣIEΣ: ΠEPIΓPAΦH KAI EΛEΓXOΣ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ελεγχος Πρόσβασης (Access Control)

Επιτεύγµατα των Λ.Σ.

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ

Εικονική Μνήμη (Virtual Μemory)

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Κεφάλαιο 4: Λογισμικό Συστήματος

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΙΑΦΗΜΙΣΕΙΣ

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΛΥΣΗ ΣΤΗΝ ΕΥΤΕΡΗ ΑΣΚΗΣΗ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Σκοπιµότητα των firewalls

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Λειτουργικά Συστήματα (Λ/Σ)

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

Εγχειρίδιο Χρήστη Φάση 4: Καταχώρηση Πρακτικά Ασκούµενων και ιευθυντών

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

SDC HRMS. Συνοπτική Παρουσίαση ΚΕΝΤΡΟ ΑΝΑΠΤΥΞΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Α.Ε.Β.Ε. Κασταµονής 99 Α & Μακρυγιάννη, Καλογρέζα

Ενότητα 7 (Κεφάλαιο 7) Διαχείριση Μνήμης. Περιεχόμενα. Ανάγκη για διαχείριση μνήμης. Βασικές αρχές διαχείρισης μνήμης.

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΟΔΗΓΙΕΣ ΓΙΑ ΠΡΟΣΒΑΣΗ ΚΑΙ ΣΥΜΠΛΗΡΩΣΗ ΣΤΟΙΧΕΙΩΝ ΤΟΥ ΜΑΘΗΤΙΚΟΥ ΠΛΗΘΥΣΜΟΥ ΤΗΣ E ΔΗΜΟΤΙΚΟΥ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Security & Privacy. Overview

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΝΕΑ - ΑΝΑΚΟΙΝΩΣΕΙΣ

Κεφάλαιο 2ο: Υλικό υπολογιστή

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

(Κεφάλαιο 2.7 και 12) Αρχεία στην C. (Διάλεξη 15)

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Εξωτερικές συσκευές Οδηγός χρήσης

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

1. Εισαγωγή. Λειτουργικά Συστήματα Η/Υ. Διεργασίες. Ορισμός ΚΕΦΑΛΑΙΟ 3 - ΔΙΕΡΓΑΣΙΕΣ. Κεφάλαιο 3 «Διεργασίες»

Μάθημα 8: Διαχείριση Μνήμης

Κεφάλαιο 4. Λογισμικό Συστήματος

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Transcript:

ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1

1. Aσφάλεια vs Προστασία Mε τον όρο ασφάλεια (security) αναφερόµαστε στο ολικό πρόβληµα της προστασίας των πληροφοριών σε ένα σύστηµα από άτοµα µη εξουσιοδοτηµένα για να τις διαβάσουν ή και να τις τροποποιήσουν. Mε τον όρο µηχανισµοί προστασίας (protection mechanisms) αναφερόµαστε στους συγκεκριµένους µηχανισµούς που προσφέρει ένα Λ.Σ. για να προστατεύσει τις πληροφορίες σε ένα σύστηµα. 2. Aσφάλεια H ασφάλεια έχει δύο όψεις: Aπώλεια δεδοµένων: Φυσικές καταστροφές. Σφάλµατα υλικού ή λογισµικού. Aνθρώπινα λάθη. Tα περισσότερα από αυτά µπορούν να αντιµετωπισθούν µε τη χρήση εφεδρικών αρχείων, κατά προτίµηση σε µακρινή απόσταση από τα πρωτογενή δεδοµένα. Eισβολείς: Περίεργοι. Eσωτερικοί εισβολείς (π.χ. υφιστάµενοι στα αρχεία προϊσταµένων τους). Eξωτερικοί εισβολείς (π.χ. πρόσβαση σε λογαριασµούς τραπεζών). Kατασκοπία (εµπορική, στρατιωτική). 9-2

3. Προϋποθέσεις για ύπαρξη ασφάλειας Mυστικότητα: H προσπέλαση στις πληροφορίες πρέπει να επιτρέπεται µόνο σε εξουσιοδοτηµένα άτοµα για αποφυγή π.χ. αντιγραφής λογισµικού µε copyright, ή διάβασµα αρχείων µε απόρρητες πληροφορίες. Πιστότητα: H τροποποίηση των πληροφοριών πρέπει να επιτρέπεται µόνο από εξουσιοδοτηµένα άτοµα για αποφυγή π.χ. τροποποίησης λογισµικού έτσι ώστε να µην τρέχει σωστά κάτω από κάποιες συνθήκες ή µετά από αλλαγές κάποιων δεδοµένων. ιαθεσιµότητα: υνατότητα χρήσης των οντοτήτων που βρίσκονται στο σύστηµα (αρχεία, συσκευές, κλπ.) από τα εξουσιοδοτηµένα σε κάθε περίπτωση άτοµα. Aποφυγή δηλαδή κλοπής συσκευών, σβήσιµο αρχείων και λογισµικού, κλπ. 4. Eίδη απειλών ιακοπή δυνατότητας χρήσης κάποιας οντότητας (interruption), π.χ. καταστροφή συσκευής, σβήσιµο αρχείου, κλπ. Aπειλεί τη διαθεσιµότητα. Aναχαίτηση (interception) οντοτήτων, π.χ. αντιγραφή απαγορευµένων πληροφοριών. Aπειλεί τη µυστικότητα. Mετατροπή, χωρίς εξουσιοδότηση, κάποιων πληροφοριών. Aπειλεί την πιστότητα. Πηγές απειλών: i) πόρτες-παγίδα (trap doors), όπου ο προγραµµατιστής κρύβει στο πρόγραµµα κάποια ρουτίνα που θα εκτελεσθεί µόνο αν στο πρόγραµµα δοθούν συγκεκριµένα δεδοµένα, ii) σκουλήκια (worms) και ιοί (viruses) που αναπαραγάγονται σε ένα σύστηµα, iii) αλλαγή σε ένα πρόγραµµα κοινής χρήσης (π.χ. κειµενογράφο) έτσι ώστε να κάνει κανονικά τη δουλειά του αλλά και να κλέβει λ.χ. αρχεία (δούρειος ίππος). 9-3

5. Σχεδιαστικές αρχές για ασφάλεια Για τον σχεδιασµό ενός ασφαλούς συστήµατος, οι Saltzer και Schroeder (1975) διατύπωσαν τις εξής γενικές αρχές: Tο σύστηµα πρέπει να είναι ανοικτό (open design), δηλαδή η ασφάλειά του να µην βασίζεται στο να κρατήσει µυστικό τον σχεδιασµό του ή τους µηχανισµούς χρήσης του. Kάθε οντότητα στο σύστηµα (χρήστης, πρόγραµµα, κλπ.) θα πρέπει να έχει τα ελάχιστα δυνατά δικαιώµατα που θα του επιτρέπουν να επιτελεί την εργασία του. Oι µηχανισµοί προστασίας πρέπει να είναι όσο το δυνατόν πιο απλοί, οµοιόµορφοι και ενσωµατωµένοι στα χαµηλότερα επίπεδα του συστήµατος. Πρέπει να θεωρείται σχεδόν πάντα αποτυχηµένη η προσπάθεια των εκ των υστέρων πρόσθεσης µηχανισµών ασφάλειας σε σύστηµα που είναι ανασφαλές. Tο επιλεγµένο σχήµα προστασίας πρέπει να είναι ψυχολογικά αποδεκτό. Oι χρήστες δεν πρέπει να αισθάνονται ότι η χρήση των διαθέσιµων µηχανισµών προστασίας απαιτεί πολύ δουλειά. Kάθε προσπάθεια προσπέλασης στο σύστηµα (επιτυχηµένη ή αποτυχηµένη) πρέπει να καταγράφεται και να αναφέρεται στον σχετικό χρήστη. Oι εξουσιοδοτήσεις πρέπει να ελέγχονται περιοδικά για να διαπιστωθεί αν παραµένουν οι ίδιες. 9-4

6. Mηχανισµοί προστασίας Tοποθέτηση των εξυπηρετητών σε ειδικά δωµάτια όπου πρόσβαση επιτρέπεται µόνο στο προσωπικό που ελέγχει τη λειτουργία τους. Xρήση τεχνικών πιστοποίησης (authentication) της ταυτότητας του χρήστη, π.χ. συνθηµατικών λέξεων (passwords) όταν γίνεται σύνδεση µε το σύστηµα (login), µαγνητικές κάρτες ή εξακρίβωση δακτυλικών αποτυπωµάτων. Πληροφόρηση του χρήστη πότε ήταν η τελευταία φορά που επιχείρησε σύνδεση και αν ήταν επιτυχηµένη. Παροχή δυνατοτήτων κρυπτογράφησης και αποκρυπτογράφησης αρχείων (όπως του αρχείου στο οποίο βρίσκονται καταχωρηµένες οι συνθηµατικές λέξεις των χρηστών). Xρήση περιοχών προστασίας (protection domains). Kάθε διεργασία βρίσκεται σε κάποια περιοχή που καθορίζει τα δικαιώµατα που έχει για διάβασµα, γράψιµο ή εκτέλεση των αντικειµένων (και µόνο αυτών) που βρίσκονται στην περιοχή. Eίναι σύνηθες κάποιες περιοχές να έχουν κοινά τµήµατα. File1[R] File2[R] File3[R] File4[RX] Printer[] File5[RX] D1 D2 D3 Xρήση πινάκων προστασίας (access tables) που ουσιαστικά υλοποιούν το ανωτέρω µοντέλο. Περιοχή File1 File2 File3 File4 File5 Printer D1 R R D2 R RX D3 RX 9-5

6. Mηχανισµοί προστασίας (συνέχεια) Tο πρόβληµα είναι ότι οι περισσότερες από τις θέσεις του πίνακα είναι άδειες και ο πίνακας είναι µεγάλος και αραιός. Έτσι σπάνια υλοποιείται ο πίνακας καθ εαυτός αλλά διασπάται σε σειρές ή στήλες. Aν αποθηκευθεί σε στήλες τότε έχουµε µία λίστα για κάθε αντικείµενο που δείχνει τους διαφορετικούς τρόπους που µπορεί να προσπελασθεί από κάθε περιοχή. Aυτή η λίστα λέγεται λίστα ελέγχου προσπέλασης (access control list, ACL). Π.χ. για το ανωτέρω παράδειγµα, η λίστα ελέγχου για το File4 είναι ACL_File4:D2(RX). H λίστα ελέγχου ενός αρχείου µπορεί να αποθηκευθεί σε ένα ξεχωριστό µπλοκ του δίσκου από αυτά που έχουν δοθεί στο αρχείο για την αποθήκευσή του. Aν αποθηκευθεί σε γραµµές τότε έχουµε µία λίστα από αντικείµενα για κάθε διεργασία που δείχνει για το ποιες πράξεις επιτρέπονται πάνω στο καθένα από αυτά, µε άλλα λόγια την περιοχή του. Aυτή η λίστα λέγεται λίστα προσδιοριστών δικαιωµάτων (capability list) και κάθε στοιχείο της λέγεται προσδιοριστής δικαιωµάτων (capability). Π.χ. η λίστα προσδιοριστών δικαιωµάτων για την περιοχή D2 είναι CL_D2:File3(R), File4(RX), Printer(). Mία τέτοια λίστα συσχετίζεται µε κάθε διεργασία που βρίσκεται στην περιοχή D2. Eκτός από τα συγκεκριµένα δικαιώµατα (read, write, execute) τα οποία εξαρτώνται από τα αντικείµενα, οι προσδιοριστές δικαιωµάτων έχουν συνήθως και γενικευµένα δικαιώµατα όπως: δηµιουργία νέου προσδιοριστή δικαιωµάτων για κάποιο αντικείµενο, δηµιουργία νέου αντικειµένου µε νέο προσδιοριστή δικαιωµάτων, διαγραφή δικαιώµατος από τον προσδιοριστή κάποιου αντικειµένου, διαγραφή αντικειµένου και του προσδιοριστή του. 9-6

6. Mηχανισµοί προστασίας (συνέχεια) O πίνακας προστασίας δεν παραµένει στατικός αν επιτρέπεται να αλλάζουν δυναµικά τα δικαιώµατα των αντικειµένων. Kατ αρχήν µπορεί να επιτρέπεται σε µία διεργασία να αλλάζει περιοχή. Aυτό επιτυγχάνεται µε την απεικόνηση στον πίνακα κάθε περιοχής σαν αντικείµενο και την τοποθέτηση ενός συµβόλου (π.χ. της λέξης ) στα µέρη εκείνα του πίνακα που δείχνουν µετάβαση από µία περιοχή σε άλλη. Στο κατωτέρω σχήµα οι διεργασίες που είναι στην περιοχή D3 µπορούν να µεταβούν στην D2 και αυτές που είναι στην D1 να µεταβούν στην D3. Περιοχή D1 File1 File2 File3 File4 File5 Printer R R D1 D2 D3 D2 R RX D3 RX Eπιπλέον, µπορεί να δοθεί η δυνατότητα µεταφοράς ή αντιγραφής ενός δικαιώµατος από µία περιοχή σε κάποια άλλη. Aυτό πάλι παριστάνεται στον πίνακα µε ένα κατάλληλο σύµβολο (π.χ. έναν αστερίσκο). Στην κατωτέρω παραλλαγή του πίνακα το δικαίωµα του αντικειµένου File3 να διαβαστεί από κάποια διεργασία που βρίσκεται στην περιοχή D2 µπορεί να µεταφερθεί σε κάποια άλλη διεργασία που βρίσκεται σε διαφορετική περιοχή. Kάτι ανάλογο µπορεί να συµβεί (και συνέβη) µε τον εκτυπωτή. Tέτοιου είδους αλλαγές στα δικαιώµατα µπορούν να γίνουν µε τρεις παραλλαγές: i) µεταφορά, ii) αντιγραφή, και iii) περιορισµένη αντιγραφή. Περιοχή D1 File1 File2 File3 File4 File5 Printer R R D1 D2 D3 D2 R* RX * D3 RX 9-7