АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Разграничение доступа

Читайте также:
  1. Access.conf : файл доступа к серверу
  2. Взаимоотношения государственной и муниципальной власти, разграничение полномочий.
  3. Группы пользователей. Права доступа
  4. Задержка доступа
  5. Иные сигналы доступа
  6. Каналы несанкционированного доступа к информации
  7. Каналы утечки и несанкционированного доступа к информации.
  8. Ме государственного устройства является разграничение компе-
  9. Метод доступа CSMA/CA и RTS/CTS в беспроводных сетях
  10. Метод доступа CSMA/CD в Ethernet
  11. Методы доступа к передающей среде
  12. Методы разграничения доступа

Для каждого объекта строго определено множество методов доступа к нему. Под методом доступа к объекту понимается операция, которая может быть над ним осуществлена. Например, создание, чтение, архивация, форматирование и т.д. У каждого объекта существует владелец - субъект, который создал данный объект, он регламентирует правила доступа к нему и отвечает за конфиденциальность со­держащейся в нем информации.

Операции над объектами не выполняются сами по себе, их выполнение инициализирует субъект. При этом использование одних методов доступа может быть разрешено для данного субъекта или множества субъектов, а использование других методов - запрещено. Например, один пользователь может только просматривать содержимое некоторого файла, а другой – осуществлять его редактирование. Осуществление ограничения доступа субъекта к объекту достигается путем огра­ничения числа разрешенных ему методов доступа. Разграничением доступа называется совокупность правил, определяющая для каждого сочетания субъекта, метода и объекта, наличие или отсутствие у данного субъекта пра­ва доступа к данному объекту по данному методу.

Для разграничения доступа используется несколько моделей. К наибо­лее распространенным из них следует отнести дискреционную и полномочную (мандатную) модели разграничения доступа.

Базой для дискреционной модели являются следующие правила:

· каждый объект имеет своего владельца;

· владелец определяет права доступа субъектов к данному объекту;

· однозначно определена возможность доступа для каждого сочетания субъекта, метода и объекта;

· привилегированный пользователь - ад­министратор может обращаться к любому объекту с использованием любого метода доступа.

Безусловным достоинством дискреционной модели является относительная простота механиз­мов ее реализации, что обуславливает широту ее применения. Примером реализации дискреционной модели является матрица доступов, строки которой соответствуют субъектам, столбцы – объектам, а в ячейках матрицы содержится набор прав доступа данного субъекта (строка) к данному объекту (столбец). К недостаткам рассматриваемой модели следует отнести статичность, не позволяющую оперативно реагировать на изменение состояния компьютерной системы.

Полномочная модель основывается на следующих трех правилах:

· определен упорядоченный набор грифов секретности;

· для каждого объекта задан гриф секретности;

· для каждого субъекта определен уровень допуска.

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта. Существенным достоинством полномочной модели по сравнению с дис­креционной яв­ляется существенное уменьшение объема хранимых данных о правилах доступа. Действительно, грифом секретности объекта однозначно опре­деляются субъекты, имеющие права доступа к нему, а уровнем допуска субъекта однозначно определяются объекты, на допуск к которым он имеет право. Таким образом, для субъекта необходимо хранить только зна­чение его уровня доступа, а для объекта - значение его грифа секретности.

При функционировании КС соблюдение прав на доступ контролируется, как правило, на уровне операционной системы, а техническая реализация доступа определяется принятой политикой безопасности и архитектурой операционной системы. В опера­ционной системе Windows XP реализованы обе описанные модели разгра­ничения прав доступа.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)