Методы разграничения доступа в сетевых операционных системах

Адрес

http://90.189.213.191:4422/temp/nkpsis/tema_mdk03_tc33/lek6/    инд: 2-124-3-6    

 

 

 

Методы разграничения доступа

 1. Основные понятия

 2. Модели разграничения доступа

 3. Методы разграничения доступа

 

 Основные понятия

 

При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов.

Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности.

Рассмотрим некоторые определения, касающиеся методов и средств разграничения доступа субъектов к объектам.

 Определение 1 Метод доступа к объекту – операция, которая определена для данного объекта. Ограничить доступ к объекту возможно именно с помощью ограничения возможных методов доступа.

 

 Определение 2 Владелец объекта – субъект, который создал объект несет ответственность за конфиденциальность информации, содержащейся в объекте, и за доступ к нему.

 

Определение 3 Право доступа к объекту – право на доступ к объекту по одному или нескольким методам доступа.

 

Определение 4 Разграничение доступа – набор правил, который определяет для каждого субъекта, объекта и метода наличие или отсутствие права на доступ с помощью указанного метода.

 

Модели разграничения доступа

Наиболее распространенные модели разграничения доступа: дискреционная (избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа.

 

 Дискреционная модель характеризуется следующими правилами:

·        любой объект имеет владельца; владелец имеет право произвольно ограничивать доступ субъектов к данному объекту;

·        для каждого набора субъект – объект – метод право на доступ определен однозначно;

·         наличие хотя бы одного привилегированного пользователя (например, администратора), который имеет возможность обращаться к любому объекту с помощью любого метода доступа.

·         В дискреционной модели определение прав доступа хранится в матрице доступа: в строках перечислены субъекты, а в столбцах – объекты. В каждой ячейке матрицы хранятся права доступа данного субъекта к данному объекту. Матрица доступа современной операционной системы занимает десятки мегабайт.

 

 

 Полномочная модель характеризуется следующими правилами:

·        каждый объект обладает грифом секретности. Гриф секретности имеет числовое значение: чем оно больше, тем выше секретность объекта;

·        у каждого субъекта доступа есть уровень допуска. Допуск к объекту в этой модели субъект получает только в случае, когда у субъекта значение уровня допуска не меньше значения грифа секретности объекта.

 

Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации о разграничении доступа. Каждым субъектом выполняется хранение лишь значения своего уровня доступа, а каждым объектом – значения своего грифа секретности.

 

Методы разграничения доступа

 

Виды методов разграничения доступа:

Разграничение доступа по спискам

Суть метода состоит в задании соответствий: для каждого пользователя задается список ресурсов и права доступа к ним или для каждого ресурса определяется список пользователей и права доступа к этим ресурсам. С помощью списков возможно установление прав с точностью до каждого пользователя. Возможен вариант добавления прав или явного запрета доступа. Метод доступа по спискам используется в подсистемах безопасности операционных систем и систем управления базами данных.

 

Использование матрицы установления полномочий

При использовании матрицы установления полномочий применяется матрица доступа (таблица полномочий).

В матрице доступа в строках записываются идентификаторы субъектов, которые имеют доступ в компьютерную систему, а в столбцах – объекты (ресурсы) компьютерной системы.

В каждой ячейке матрицы может содержаться имя и размер ресурса, право доступа (чтение, запись и др.), ссылка на другую информационную структуру, которая уточняет права доступа, ссылка на программу, которая управляет правами доступа и др.

Данный метод является достаточно удобным, так как вся информация о полномочиях сохраняется в единой таблице.

Недостаток матрицы – ее возможная громоздкость.

 

Разграничение доступа по уровням секретности и категориям

Разграничение по степени секретности разделяется на несколько уровней.

Полномочия каждого пользователя могут быть заданы в соответствии с максимальным уровнем секретности, к которому он допущен. При разграничении по категориям задается и контролируется ранг категории пользователей.

Таким образом, все ресурсы компьютерной системы разделены по уровням важности, причем каждому уровню соответствует категория пользователей.

 

Парольное разграничение доступа

Парольное разграничение использует методы доступа субъектов к объектам с помощью пароля. Постоянное использование паролей приводит к неудобствам для пользователей и временным задержкам.

По этой причине методы парольного разграничения используются в исключительных ситуациях. На практике принято сочетать разные методы разграничений доступа. Например, первые три метода усиливаются парольной защитой. Использование разграничения прав доступа является обязательным условием защищенной компьютерной системы. 

 

 

 

 

Практическое задание-2  « Создание 2х- пользователей (дополнительно к администратору) с разным уровнем привилегий на Виртуальной операционной системе WM»

   Действия:

 

Оценка ПЗ-2

 

 

 

Электронные источники:

 

 

Подготовил Шабронов А.А.  тс +7-913-905-8839 shabronov@ngs.ru

Ред.2018-9-26