Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие.doc
Скачиваний:
96
Добавлен:
03.05.2015
Размер:
2.04 Mб
Скачать

6.3.2. Разграничение доступа

Для каждого объекта строго определено множество методов доступа к нему. Под методом доступа к объекту понимается операция, которая может быть над ним осуществлена. Например, создание, чтение, архивация, форматирование и т.д. У каждого объекта существует владелец - субъект, который создал данный объект, он регламентирует правила доступа к нему и отвечает за конфиденциальность со­держащейся в нем информации.

Операции над объектами не выполняются сами по себе, их выполнение инициализирует субъект. При этом использование одних методов доступа может быть разрешено для данного субъекта или множества субъектов, а использование других методов - запрещено. Например, один пользователь может только просматривать содержимое некоторого файла, а другой – осуществлять его редактирование. Осуществление ограничения доступа субъекта к объекту достигается путем огра­ничения числа разрешенных ему методов доступа. Разграничением доступа называется совокупность правил, определяющая для каждого сочетания субъекта, метода и объекта, наличие или отсутствие у данного субъекта пра­ва доступа к данному объекту по данному методу.

Для разграничения доступа используется несколько моделей. К наибо­лее распространенным из них следует отнести дискреционную и полномочную (мандатную) модели разграничения доступа.

Базой для дискреционной модели являются следующие правила:

  • каждый объект имеет своего владельца;

  • владелец определяет права доступа субъектов к данному объекту;

  • однозначно определена возможность доступа для каждого сочетания субъекта, метода и объекта;

  • привилегированный пользователь - ад­министратор может обращаться к любому объекту с использованием любого метода доступа.

Безусловным достоинством дискреционной модели является относительная простота механиз­мов ее реализации, что обуславливает широту ее применения. Примером реализации дискреционной модели является матрица доступов, строки которой соответствуют субъектам, столбцы – объектам, а в ячейках матрицы содержится набор прав доступа данного субъекта (строка) к данному объекту (столбец). К недостаткам рассматриваемой модели следует отнести статичность, не позволяющую оперативно реагировать на изменение состояния компьютерной системы.

Полномочная модель основывается на следующих трех правилах:

  • определен упорядоченный набор грифов секретности;

  • для каждого объекта задан гриф секретности;

  • для каждого субъекта определен уровень допуска.

Допуск субъекта к объекту в этой модели разрешен только в том случае, если субъект имеет значение уровня допуска не менее чем значение грифа секретности объекта. Существенным достоинством полномочной модели по сравнению с дис­креционной яв­ляется существенное уменьшение объема хранимых данных о правилах доступа. Действительно, грифом секретности объекта однозначно опре­деляются субъекты, имеющие права доступа к нему, а уровнем допуска субъекта однозначно определяются объекты, на допуск к которым он имеет право. Таким образом, для субъекта необходимо хранить только зна­чение его уровня доступа, а для объекта - значение его грифа секретности.

При функционировании КС соблюдение прав на доступ контролируется, как правило, на уровне операционной системы, а техническая реализация доступа определяется принятой политикой безопасности и архитектурой операционной системы. В опера­ционной системе Windows XP реализованы обе описанные модели разгра­ничения прав доступа.