Методы разграничения доступа в
сетевых операционных системах
Адрес |
http://90.189.213.191:4422/temp/nkpsis/tema_mdk03_tc33/lek6/ инд: 2-124-3-6 |
Методы разграничения доступа
1. Основные понятия
2. Модели
разграничения доступа
3. Методы
разграничения доступа
Основные понятия
При рассмотрении вопросов
информационной безопасности используются понятия субъекта и объекта доступа.
Субъект доступа может производить некоторый набор операций над каждым объектом
доступа. Эти операции могут быть доступны или запрещены определенному субъекту
или группе субъектов.
Доступ к объектам обычно
определяется на уровне операционной системы ее архитектурой и текущей политикой
безопасности.
Рассмотрим некоторые определения,
касающиеся методов и средств разграничения доступа субъектов к объектам.
Определение 1 Метод доступа к объекту –
операция, которая определена для данного объекта. Ограничить доступ к объекту
возможно именно с помощью ограничения возможных методов доступа.
Определение 2 Владелец объекта – субъект,
который создал объект несет ответственность за конфиденциальность информации,
содержащейся в объекте, и за доступ к нему.
Определение 3 Право доступа к
объекту – право на доступ к объекту по одному или нескольким методам доступа.
Определение 4 Разграничение
доступа – набор правил, который определяет для каждого субъекта, объекта и
метода наличие или отсутствие права на доступ с помощью указанного метода.
Модели разграничения доступа
Наиболее распространенные модели
разграничения доступа: дискреционная (избирательная) модель разграничения
доступа; полномочная (мандатная) модель разграничения доступа.
Дискреционная модель характеризуется
следующими правилами:
·
любой объект имеет владельца;
владелец имеет право произвольно ограничивать доступ субъектов к данному
объекту;
·
для каждого набора субъект –
объект – метод право на доступ определен однозначно;
·
наличие хотя бы одного привилегированного
пользователя (например, администратора), который имеет возможность обращаться к
любому объекту с помощью любого метода доступа.
·
В дискреционной модели определение прав
доступа хранится в матрице доступа: в строках перечислены субъекты, а в
столбцах – объекты. В каждой ячейке матрицы хранятся права доступа данного
субъекта к данному объекту. Матрица доступа современной операционной системы
занимает десятки мегабайт.
Полномочная модель характеризуется следующими
правилами:
·
каждый объект обладает грифом
секретности. Гриф секретности имеет числовое значение: чем оно больше, тем выше
секретность объекта;
·
у каждого субъекта доступа есть
уровень допуска. Допуск к объекту в этой модели субъект получает только в
случае, когда у субъекта значение уровня допуска не меньше значения грифа
секретности объекта.
Преимущество полномочной модели
состоит в отсутствии необходимости хранения больших объемов информации о
разграничении доступа. Каждым субъектом выполняется хранение лишь значения
своего уровня доступа, а каждым объектом – значения своего грифа секретности.
Методы разграничения доступа
Виды методов разграничения
доступа:
Разграничение доступа по спискам
Суть метода состоит в задании
соответствий: для каждого пользователя задается список ресурсов и права доступа
к ним или для каждого ресурса определяется список пользователей и права доступа
к этим ресурсам. С помощью списков возможно установление прав с точностью до
каждого пользователя. Возможен вариант добавления прав или явного запрета
доступа. Метод доступа по спискам используется в подсистемах безопасности
операционных систем и систем управления базами данных.
Использование матрицы
установления полномочий
При использовании матрицы
установления полномочий применяется матрица доступа (таблица полномочий).
В матрице доступа в строках
записываются идентификаторы субъектов, которые имеют доступ в компьютерную
систему, а в столбцах – объекты (ресурсы) компьютерной системы.
В каждой ячейке матрицы может
содержаться имя и размер ресурса, право доступа (чтение, запись и др.), ссылка
на другую информационную структуру, которая уточняет права доступа, ссылка на
программу, которая управляет правами доступа и др.
Данный метод является достаточно
удобным, так как вся информация о полномочиях сохраняется в единой таблице.
Недостаток матрицы – ее возможная
громоздкость.
Разграничение доступа по уровням
секретности и категориям
Разграничение по степени
секретности разделяется на несколько уровней.
Полномочия каждого пользователя
могут быть заданы в соответствии с максимальным уровнем секретности, к которому
он допущен. При разграничении по категориям задается и контролируется ранг
категории пользователей.
Таким образом, все ресурсы
компьютерной системы разделены по уровням важности, причем каждому уровню
соответствует категория пользователей.
Парольное разграничение доступа
Парольное разграничение
использует методы доступа субъектов к объектам с помощью пароля. Постоянное
использование паролей приводит к неудобствам для пользователей и временным
задержкам.
По этой причине методы парольного
разграничения используются в исключительных ситуациях. На практике принято
сочетать разные методы разграничений доступа. Например, первые три метода
усиливаются парольной защитой. Использование разграничения прав доступа
является обязательным условием защищенной компьютерной системы.
Практическое задание-2 « Создание 2х- пользователей (дополнительно к администратору) с разным уровнем привилегий на Виртуальной операционной системе WM»
Действия:
Оценка ПЗ-2
Электронные источники:
Подготовил Шабронов
А.А. тс +7-913-905-8839 shabronov@ngs.ru
Ред.2018-9-26