Разграничение доступа
Оценка 4.7

Разграничение доступа

Оценка 4.7
docx
16.11.2021
Разграничение доступа
Л2-001474.docx

Разграничение доступа

Для каждого объекта строго определено множество методов доступа к нему. Под методом доступа к объекту понимается операция, которая может быть над ним осуществлена. Например, создание, чтение, архивация, форматирование и т.д. У каждого объекта существует владелец - субъект, который создал данный объект, он регламентирует правила доступа к нему  и отвечает за конфиденциальность со­держащейся в нем информации.

Операции над объектами не выполняются сами по себе, их выполнение инициализирует субъект. При этом использование одних методов доступа может быть разрешено для данного субъекта или множества субъектов, а использование других методов - запрещено. Например, один пользователь может только просматривать содержимое некоторого файла, а другой – осуществлять его редактирование. Осуществление ограничения доступа субъекта к объекту достигается путем огра­ничения числа разрешенных ему методов доступа. Разграничением доступа называется совокупность правил, определяющая для каждого сочетания субъекта, метода и объекта, наличие или отсутствие у данного субъекта пра­ва доступа к данному объекту по данному методу.

Для разграничения доступа используется несколько моделей. К наибо­лее распространенным из них следует отнести дискреционную  и полномочную (мандатную) модели разграничения доступа.

Базой для дискреционной модели являются следующие правила:

·                   каждый объект имеет своего владельца;

·                   владелец определяет права доступа субъектов к данному объекту;

·                   однозначно определена возможность доступа для каждого сочетания субъекта, метода и объекта;

·                   привилегированный пользователь - ад­министратор может обращаться к любому объекту с использованием любого метода доступа.

Безусловным достоинством дискреционной модели является относительная простота механиз­мов ее реализации, что обуславливает широту ее применения. Примером реализации дискреционной модели является матрица доступов, строки которой соответствуют субъектам, столбцы – объектам, а в ячейках матрицы содержится набор прав доступа данного субъекта (строка) к данному объекту (столбец). К недостаткам рассматриваемой модели следует отнести статичность, не позволяющую оперативно реагировать на изменение состояния компьютерной системы.

Полномочная модель основывается на следующих трех правилах:

·                   определен упорядоченный набор грифов секретности;

·                   для каждого объекта задан гриф секретности;

·                   для каждого субъекта определен уровень допуска.

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта. Существенным достоинством полномочной модели по сравнению с дис­креционной  яв­ляется существенное уменьшение объема хранимых данных о правилах доступа. Действительно, грифом секретности объекта однозначно опре­деляются субъекты, имеющие права доступа к нему, а уровнем допуска субъекта однозначно определяются объекты, на допуск к которым он имеет право. Таким образом, для субъекта необходимо хранить только зна­чение его уровня доступа, а для объекта - значение его грифа секретности.

При функционировании КС соблюдение прав на доступ контролируется, как правило, на уровне операционной системы, а техническая реализация доступа определяется принятой политикой безопасности и архитектурой операционной системы. В опера­ционной системе Windows XP реализованы обе описанные модели разгра­ничения прав доступа.


 

Разграничение доступа Для каждого объекта строго определено множество методов доступа к нему

Разграничение доступа Для каждого объекта строго определено множество методов доступа к нему

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта
Скачать файл