Главная страница

этапы допуска в компьютерную систему. Оглавление введение 2 Основные этапы допуска в компьютерную систему 4


Скачать 279.13 Kb.
НазваниеОглавление введение 2 Основные этапы допуска в компьютерную систему 4
Анкорэтапы допуска в компьютерную систему
Дата14.04.2023
Размер279.13 Kb.
Формат файлаdocx
Имя файла735.docx
ТипДокументы
#1062202
страница8 из 18
1   ...   4   5   6   7   8   9   10   11   ...   18

Разграничение доступа по спискам



При разграничении доступа по спискам для каждого пользователя задается список ресурсов и прав доступа к ним или для каждого ресурса задается список пользователей их прав доступа к данному ресурсу. Например, для пользователя, идентификатор которого User_1, в базе эталонных данных задается список, определяющий, что он имеет доступ к каталогу User_1 логического диска привода D:, а также к текстовому редактору Office Word 2007.

Процедура разграничения при использовании списков выполняется в следующей последовательности.

      1. По данным, содержащимся в запросе пользователя, выбирается соответствующая строка списка:

        • либо список ресурсов, к которым данный пользователь имеет доступ и прав доступа к ним;

        • либо список пользователей, которым разрешен доступ к запрашиваемому ресурсу и прав их доступа.

      2. В выбранной строке проверяется наличие запрашиваемого ресурса или идентификатора пользователя, выдавшего запрос.

      3. Если наличие установлено и тип запрашиваемого доступа соответствует правам пользователя, то ресурс предоставляется в соответствии с правами доступа на него. В противном случае доступ пользователя к запрашиваемому ресурсу блокируется и применяются санкции, предусмотренные за попытку несанкционированного доступа.



    1. Использование матрицы установления полномочий



Разграничение доступа на основе матрицы установления полномочий является более гибким и удобным в сравнении с разграничением по спискам, так как позволяет всю информацию о пользовательских полномочиях в базе эталонных данных системы защиты хранить и использовать в виде матриц (таблиц), а не в виде разнотипных списков.

В матрице, или как ее еще называют, таблице полномочий строками являются идентификаторы пользователей, имеющих доступ в систему, а столбцами - ресурсы вычислительной системы. Каждая ячейка таблицы для

заданного пользователя и ресурса может содержать следующую информацию:

  • размер предоставляемого ресурса, например, размер области внешней памяти;

  • имя компонента предоставляемого ресурса, например, имя каталога или логического диска;

  • код, определяющий права доступа к ресурсу, например, 012 -только чтение, 102 - чтение и запись и т.д.;

  • ссылку на другую информационную структуру, задающую права доступа к ресурсу, например, ссылку на другую матрицу полномочий;

  • ссылку на программу, регулирующую права доступа к ресурсу. Программа, регулирующая права доступа пользователя к ресурсу,

может регулировать права доступа не только в зависимости от времени, но и в зависимости от предыстории работы пользователя, например, пользователь User_33 может записывать данные в файл F только в том случае, если он уничтожил файл G. Также может учитываться и состояние КС, например, текущий размер свободной части ресурса.

В качестве простейшего примера матрицы полномочий можно привести следующую таблицу:





Каталог

D:\WORK

Каталог

D:\BOOK

Каталог

D:\TEST

Пользователь User_1

10

01

10

Пользователь User_2

10

10

00

Пользователь User_3

00

10

01

……………………………..

…………………

Пользователь User_N

10

00

00

В данной таблице каждая ячейка содержит двоичный код, задающий права доступа к ресурсу: 01 - только чтение, 10 - чтение и запись, а 00 - запрет доступа.

Упрощенная схема обработки запроса на доступ к ресурсу при использовании матрицы установления полномочий представлена на рисунке 4.

Недостатком метода разграничения доступа на основе матрицы полномочий является то, что для большой КС данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем выполнения следующих рекомендаций по сжатию матрицы установления полномочий:

  • объединение пользователей, имеющих идентичные полномочия в группы;

  • объединение ресурсов, полномочия на доступ к которым совпадают;

  • комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности.
1   ...   4   5   6   7   8   9   10   11   ...   18


написать администратору сайта